Sec-10-Intrusion and Malware Detection Flashcards

1
Q

Intrusion(Angriffen) detection ?

A

Man erkennt die Angriffen in Data.

Instrusion Detection System
->SNORT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Malware detection?

A

Man erkennt Malware (Schadsoftware) in Data.

Virus Scanner -> Clam AV

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Intrusion detection = malware detection?

A

In der Verganheit wurden die Intrusion Detection und Malware Detection als getrennte Bereiche betrachtet, aber heute konvergieren diese Bereiche, denn moderne Bedrohungen umfassen häufig sowohl Netzwerkangriffe als auch Malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IDS (Intrusion Detection System) Architecture ?

A

1) Monitoring, z.B Programmverhalten oder Netzwerkverkehr

2) Analysis, z.B Merkmalsextraktion

3) Detection, z.B Missbrauchsmuster, Erkennung von Anomalien

4) Response, z.B Alarmmeldungen, Blockierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Monitoring and Auditing

Network-based Monitoring ?

Vor- und Nachteile ?

A

*Überwachung von Daten an einem Netzknoten: Live-capturing von Netzwerkverkehr und Untersuchung von Paketköpfen und Nutzdaten.

+ Schutz ganzer Netzsegmente

-Begrenzt durch Verschlüsselung und Datenvolumen (Man kann nicht verschlüsselte Nachrichten sehen)

z.B Network intrusion detection systems (NIDS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Monitoring and Auditing

Host-based Monitoring ?

Vor- und Nachteile ?

A
  • nicht ins Netzwerk, sondern im Computer, Auditing and monitoring of program behavior

+Feinkörnige Analyse der Aktivität des Hosts (Endsystemen)

-Beträchtlicher Overhead während der Laufzeit

z.B, Classic virus scanners, file integrity checkers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Monitoring and Auditing

Application-based Monitoring ?

Vor- und Nachteile ?

A
  • Überwachung der Daten an einer Applikation (Browser): Spezifisches Auditing von Anwendungslogik und -status,
    Überprüfung von Transaktionen und Protokollen

+Erkennung von spezifischen Applikationsangriffen (wie Java Skript)

-Laufzeit-Overhead und Erweiterung der Anwendung

z.B, Security plug-ins for browsers, database auditing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly