185 lines
6.7 KiB
HTML
185 lines
6.7 KiB
HTML
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
|
|
<html xmlns="http://www.w3.org/1999/xhtml">
|
|
<head>
|
|
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
|
|
<meta content="Pentabarf" name="generator"/>
|
|
<meta content="2010-10-16" name="DC.date"/>
|
|
<title>DS2010: Die Entwicklungspsychologie der Intrusion Detection Systeme</title>
|
|
<link type="text/css" rel="Stylesheet" media="screen,print" href="/fahrplan/style.css"/>
|
|
</head>
|
|
<body>
|
|
<div class="noprint" id="conference-logo">
|
|
<a href="http://datenspuren.de/">
|
|
<img alt="Datenspuren 2010" src="/fahrplan/image/conference/74.128x128.png"/>
|
|
</a>
|
|
</div>
|
|
<div class="noprint" id="menu">
|
|
<ul>
|
|
<li>
|
|
<a href="/fahrplan/index.de.html">
|
|
<span class="normal">Index</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/fahrplan/day/2010-10-16.de.html">
|
|
<span class="normal">Samstag - 2010-10-16</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/fahrplan/day/2010-10-17.de.html">
|
|
<span class="normal">Sonntag - 2010-10-17</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/fahrplan/speakers.de.html">
|
|
<span class="normal">Referenten</span>
|
|
</a>
|
|
</li>
|
|
<li>
|
|
<a href="/fahrplan/events.de.html">
|
|
<span class="normal">Veranstaltungen</span>
|
|
</a>
|
|
</li>
|
|
</ul>
|
|
</div>
|
|
<div id="content">
|
|
<p class="release">DS2010 - 1.0</p>
|
|
<p class="intro">
|
|
<strong>Datenspuren 2010</strong>
|
|
<br/>
|
|
<em>Mind the Gap</em>
|
|
</p>
|
|
<div class="section vevent" id="event">
|
|
<div id="infobox">
|
|
<table>
|
|
<tr>
|
|
<th colspan="2">Referenten</th>
|
|
</tr>
|
|
<tr>
|
|
<td>
|
|
<a href="/fahrplan/speaker/2699.de.html">
|
|
<img height="32" width="32" src="/fahrplan/image/person/2699.32x32.png"/>
|
|
</a>
|
|
</td>
|
|
<td>
|
|
<a href="/fahrplan/speaker/2699.de.html">Stefan Schumacher</a>
|
|
</td>
|
|
</tr>
|
|
</table>
|
|
<table>
|
|
<tr>
|
|
<th colspan="2">Programm</th>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Tag</td>
|
|
<td class="value">Samstag - 2010-10-16</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Raum</td>
|
|
<td class="value location">Kleiner Saal</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Beginn</td>
|
|
<td class="value dtstart" title="2010-10-16T11:15:00+02:00">11:15</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Dauer</td>
|
|
<td class="value duration" title="P01H00M00S">01:00</td>
|
|
</tr>
|
|
<tr>
|
|
<th colspan="2">Info</th>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">ID</td>
|
|
<td class="value" title="4039@DS2010@pentabarf.org">4039</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Veranstaltungstyp</td>
|
|
<td class="value">Vortrag</td>
|
|
</tr>
|
|
<tr>
|
|
<td class="keyword">Sprache der Veranstaltung</td>
|
|
<td class="value">deutsch</td>
|
|
</tr>
|
|
</table>
|
|
<table>
|
|
<tr>
|
|
<th colspan="2">Feedback</th>
|
|
</tr>
|
|
<tr>
|
|
<td class="feedback" colspan="2">
|
|
Haben Sie diese Veranstaltung besucht? <br/>
|
|
<a href="/fahrplan/feedback/DS2010/event/4039.de.html">Feedback abgeben</a>
|
|
</td>
|
|
</tr>
|
|
</table>
|
|
</div>
|
|
<h1 class="title summary">Die Entwicklungspsychologie der Intrusion Detection Systeme</h1>
|
|
<p class="subtitle">Auf dem Weg zum Intrusion Detection System der Zukunft</p>
|
|
<img class="event-image" src="/fahrplan/image/event/4039.128x128.png"/>
|
|
<div class="abstract">
|
|
<p>2005 habe ich in meinem Vortrag »Einbruchserkennung in Netzwerke mit Intrusion
|
|
Detection Systemen« die Funktionsweise von IDS beschrieben. In den letzten
|
|
Jahren hat sich der Hype um Snort &. Co. etwas gelegt und die systembedingten
|
|
Grenzen wurden aufgezeigt. So sind IDS immer noch nicht in der Lage, unbekannte
|
|
Angriffe zu erkennen oder gar das soziale System einer Organisation zu
|
|
analysieren.</p>
|
|
|
|
<p>Ich zeige anhand von Beiträgen aus der Philosophie, Pädagogik und Psychologie,
|
|
wie Erkenntnis und Lernen funktioniert und welche Voraussetzungen erfüllt sein
|
|
müssen, um lernende und erkennende IDS aufzubauen.</p>
|
|
|
|
<p>Ein Intrusion Detection System (IDS) ist ein System, das Einbrüche bzw. Einbruchsversuche
|
|
in ein Netzwerk erkennen soll. </p>
|
|
|
|
<p>Da ein Einbruch aber nicht nur aus TCP/IP-Paketen besteht, sondern oftmals auch auf einer
|
|
sozialen Ebene wie z. B. Social Engineering stattfindet, ist es notwendig diese Ebene ebenfalls zu analysieren. </p>
|
|
|
|
<p>Darüberhinaus sind die gegenwärtigen IDS nicht in der Lage neuartige Angriffe zu
|
|
erkennen. Sie verwenden im Prinzip Lexika, in denen bereits erkannte und
|
|
analysierte Angriffe aufbereitet wurden und vergleichen diese mit dem Netzwerkverkehr. </p>
|
|
|
|
<p>Wünschenswert sind aber IDS, die neuartige Angriffe selbständig erkennen können und aus
|
|
Einbruchsversuchen lernen. </p> </div>
|
|
<div class="description">
|
|
<p>Daher versuche ich anhand der Erkenntnis- und Wissenschaftstheorie darzulegen, welche
|
|
Voraussetzungen notwendig sind, um <em>neuartige</em> Einbruchsversuche zu erkennen.
|
|
Außerdem stelle ich Erkenntnisse aus der psychologischen Diagnostik/Prognostik vor, die
|
|
sich ebenfalls mit der Vorhersage von Sicherheitsvorfällen befasst. </p>
|
|
|
|
<p>Anschließend werde ich im Hauptteil Modelle aus der Pädagogischen Psychologie zeigen, die
|
|
Lern- und Erkenntnisprozesse im Menschen modellieren. Mein Hauptaugenmerk liegt dabei auf
|
|
der genetischen Epistemologie (Erkenntnistheorie) Jean Piagets. Diese Theorie zeigt, wie
|
|
Menschen Wissen als Struktur aufbauen und so neue Handlungskompetenzen erwerben.
|
|
Sie wird auch in der KI-Forschung und Kybernetik eingesetzt, um lernende Automaten zu
|
|
entwerfen. </p>
|
|
|
|
<p>Abschließend zeige ich, ob und wie die Erkenntnisse aus der Psychologie in der
|
|
IDS-Entwicklung eingesetzt werden können und welche Grenzen die Software noch hat bzw.
|
|
welche Grenzen nicht überwunden werden können. </p>
|
|
|
|
<p>Der Vortrag stellt dabei kein fertiges Produkt, sondern Forschungsansätze vor.
|
|
Grundkenntnisse über Netzwerke und IDS wären wünschenswert. Kenntnisse in Psychologie oder
|
|
Philosophie sind nicht erforderlich.</p>
|
|
|
|
<p>Die Grobgliederung sieht folgendermaßen aus:</p>
|
|
|
|
<ul>
|
|
<li>Wozu dienen IDS? Wie ist der gegenwärtige Stand der Dinge?</li>
|
|
<li>Wie funktionieren Diagnosen und Prognosen? Wie werden Entscheidungen gefällt?</li>
|
|
<li>Wie funktioniert Erkenntnis und Lernen?</li>
|
|
<li>Wie soll das IDS der Zukunft aussehen?</li>
|
|
<li>Welchen Beitrag können IDS zur Sicherheit einer Organisation leisten?</li>
|
|
</ul> </div>
|
|
<div id="navigation">
|
|
<a href="/fahrplan/event/3992.de.html">
|
|
<span class="previous" title="Der Überwachungsstaat"><<<</span>
|
|
</a>
|
|
<a href="/fahrplan/event/4015.de.html">
|
|
<span class="next" title="Die Mathematik des Verbergens">>>></span>
|
|
</a>
|
|
</div>
|
|
</div>
|
|
</div>
|
|
</body>
|
|
</html> |