Home > Research > Publications & Outputs > Verbesserte Systemsicherheit durch Kombination ...

Electronic data

View graph of relations

Verbesserte Systemsicherheit durch Kombination von IDS und Firewall

Research output: Contribution in Book/Report/Proceedings - With ISBN/ISSNConference contribution/Paperpeer-review

Published

Standard

Verbesserte Systemsicherheit durch Kombination von IDS und Firewall. / Roedig, Utz; Ackermann, Ralf; Tresse, Marc et al.
Proceedings of the Systemsicherheit Workshop (Systemsicherheit2000), Bremen, Germany. ITG, 2000. p. 117-128.

Research output: Contribution in Book/Report/Proceedings - With ISBN/ISSNConference contribution/Paperpeer-review

Harvard

Roedig, U, Ackermann, R, Tresse, M, Wolf, L & Steinmetz, R 2000, Verbesserte Systemsicherheit durch Kombination von IDS und Firewall. in Proceedings of the Systemsicherheit Workshop (Systemsicherheit2000), Bremen, Germany. ITG, pp. 117-128.

APA

Roedig, U., Ackermann, R., Tresse, M., Wolf, L., & Steinmetz, R. (2000). Verbesserte Systemsicherheit durch Kombination von IDS und Firewall. In Proceedings of the Systemsicherheit Workshop (Systemsicherheit2000), Bremen, Germany (pp. 117-128). ITG.

Vancouver

Roedig U, Ackermann R, Tresse M, Wolf L, Steinmetz R. Verbesserte Systemsicherheit durch Kombination von IDS und Firewall. In Proceedings of the Systemsicherheit Workshop (Systemsicherheit2000), Bremen, Germany. ITG. 2000. p. 117-128

Author

Roedig, Utz ; Ackermann, Ralf ; Tresse, Marc et al. / Verbesserte Systemsicherheit durch Kombination von IDS und Firewall. Proceedings of the Systemsicherheit Workshop (Systemsicherheit2000), Bremen, Germany. ITG, 2000. pp. 117-128

Bibtex

@inproceedings{6515eb8615d04e7a9e713b35bccf8ce3,
title = "Verbesserte Systemsicherheit durch Kombination von IDS und Firewall",
abstract = "Ausgangspunkt jeglicher Aktivitaet im Bereich IT-Sicherheit ist die Erstellung einer Security Policy. In dieser werden die schutzbeduerftigen Objekte und Werte und die gegen sie gerichteten Bedrohungen beschrieben sowie das angestrebte Sicherheitsniveau definiert. Neben herkoemmlichen technischen Massnahmen, wie z.B. dem Einsatz von Firewalls zur Abschirmung von Netzbereichen und Endsystemen sowie von kryptographischen Algorithmen zur Sicherung der Vertraulichkeit und Ueberpruefung der Unversehrtheit von Daten, werden zur Umsetzung einer solchen Security Policy vermehrt Intrusion Detection Systeme (IDS) eingesetzt. Uebereinstimmend wird heute eingeschaetzt, dass sich durch deren Verwendung ein hoeheres Niveau der Systemsicherheit erreichen laesst. 1999 wurden in 37% der Unternehmen, fuer die Sicherheit ein wichtiges Thema darstellt, IDS-Komponenten benutzt (Vorjahr 29%). Neben der generellen Verfuegbarkeit einzelner zur Erhoehung der Systemsicherheit einsetzbarer Komponenten ist auch die Effizienz ihres Zusammenwirkens ein entscheidendes Kriterium fuer das erreichbare Sicherheitsniveau. Dieses Zusammenwirken ist -- insbesondere auch bei Verwendung relativ neuer Komponenten, wie z.B. der ID Systeme -- bisher jedoch teilweise nicht gegeben, bzw. nicht entsprechend optimiert. Innerhalb dieses Beitrags werden wir einen Ansatz vorstellen, der durch die aktive Verknuepfung der Komponenten Firewall und IDS, die Effizienz beider Systeme steigern und zusaetzliche Moeglichkeiten erschliessen kann. Da diese Kopplung spezielle Implikationen auf Design und auszuwaehlende Mechanismen des zu integrierenden IDS hat, werden wir ein IDS-Modell vorstellen, welches fuer diesen Zweck optimiert wurde. Der Beitrag umfasst die Beschreibung einer exemplarischen Implementierung unseres Ansatzes und die Vorstellung und Bewertung erster Einsatzerfahrungen.",
author = "Utz Roedig and Ralf Ackermann and Marc Tresse and Lars Wolf and Ralf Steinmetz",
year = "2000",
month = mar,
day = "1",
language = "German",
pages = "117--128",
booktitle = "Proceedings of the Systemsicherheit Workshop (Systemsicherheit2000), Bremen, Germany",
publisher = "ITG",

}

RIS

TY - GEN

T1 - Verbesserte Systemsicherheit durch Kombination von IDS und Firewall

AU - Roedig, Utz

AU - Ackermann, Ralf

AU - Tresse, Marc

AU - Wolf, Lars

AU - Steinmetz, Ralf

PY - 2000/3/1

Y1 - 2000/3/1

N2 - Ausgangspunkt jeglicher Aktivitaet im Bereich IT-Sicherheit ist die Erstellung einer Security Policy. In dieser werden die schutzbeduerftigen Objekte und Werte und die gegen sie gerichteten Bedrohungen beschrieben sowie das angestrebte Sicherheitsniveau definiert. Neben herkoemmlichen technischen Massnahmen, wie z.B. dem Einsatz von Firewalls zur Abschirmung von Netzbereichen und Endsystemen sowie von kryptographischen Algorithmen zur Sicherung der Vertraulichkeit und Ueberpruefung der Unversehrtheit von Daten, werden zur Umsetzung einer solchen Security Policy vermehrt Intrusion Detection Systeme (IDS) eingesetzt. Uebereinstimmend wird heute eingeschaetzt, dass sich durch deren Verwendung ein hoeheres Niveau der Systemsicherheit erreichen laesst. 1999 wurden in 37% der Unternehmen, fuer die Sicherheit ein wichtiges Thema darstellt, IDS-Komponenten benutzt (Vorjahr 29%). Neben der generellen Verfuegbarkeit einzelner zur Erhoehung der Systemsicherheit einsetzbarer Komponenten ist auch die Effizienz ihres Zusammenwirkens ein entscheidendes Kriterium fuer das erreichbare Sicherheitsniveau. Dieses Zusammenwirken ist -- insbesondere auch bei Verwendung relativ neuer Komponenten, wie z.B. der ID Systeme -- bisher jedoch teilweise nicht gegeben, bzw. nicht entsprechend optimiert. Innerhalb dieses Beitrags werden wir einen Ansatz vorstellen, der durch die aktive Verknuepfung der Komponenten Firewall und IDS, die Effizienz beider Systeme steigern und zusaetzliche Moeglichkeiten erschliessen kann. Da diese Kopplung spezielle Implikationen auf Design und auszuwaehlende Mechanismen des zu integrierenden IDS hat, werden wir ein IDS-Modell vorstellen, welches fuer diesen Zweck optimiert wurde. Der Beitrag umfasst die Beschreibung einer exemplarischen Implementierung unseres Ansatzes und die Vorstellung und Bewertung erster Einsatzerfahrungen.

AB - Ausgangspunkt jeglicher Aktivitaet im Bereich IT-Sicherheit ist die Erstellung einer Security Policy. In dieser werden die schutzbeduerftigen Objekte und Werte und die gegen sie gerichteten Bedrohungen beschrieben sowie das angestrebte Sicherheitsniveau definiert. Neben herkoemmlichen technischen Massnahmen, wie z.B. dem Einsatz von Firewalls zur Abschirmung von Netzbereichen und Endsystemen sowie von kryptographischen Algorithmen zur Sicherung der Vertraulichkeit und Ueberpruefung der Unversehrtheit von Daten, werden zur Umsetzung einer solchen Security Policy vermehrt Intrusion Detection Systeme (IDS) eingesetzt. Uebereinstimmend wird heute eingeschaetzt, dass sich durch deren Verwendung ein hoeheres Niveau der Systemsicherheit erreichen laesst. 1999 wurden in 37% der Unternehmen, fuer die Sicherheit ein wichtiges Thema darstellt, IDS-Komponenten benutzt (Vorjahr 29%). Neben der generellen Verfuegbarkeit einzelner zur Erhoehung der Systemsicherheit einsetzbarer Komponenten ist auch die Effizienz ihres Zusammenwirkens ein entscheidendes Kriterium fuer das erreichbare Sicherheitsniveau. Dieses Zusammenwirken ist -- insbesondere auch bei Verwendung relativ neuer Komponenten, wie z.B. der ID Systeme -- bisher jedoch teilweise nicht gegeben, bzw. nicht entsprechend optimiert. Innerhalb dieses Beitrags werden wir einen Ansatz vorstellen, der durch die aktive Verknuepfung der Komponenten Firewall und IDS, die Effizienz beider Systeme steigern und zusaetzliche Moeglichkeiten erschliessen kann. Da diese Kopplung spezielle Implikationen auf Design und auszuwaehlende Mechanismen des zu integrierenden IDS hat, werden wir ein IDS-Modell vorstellen, welches fuer diesen Zweck optimiert wurde. Der Beitrag umfasst die Beschreibung einer exemplarischen Implementierung unseres Ansatzes und die Vorstellung und Bewertung erster Einsatzerfahrungen.

M3 - Conference contribution/Paper

SP - 117

EP - 128

BT - Proceedings of the Systemsicherheit Workshop (Systemsicherheit2000), Bremen, Germany

PB - ITG

ER -