IP-basierte Kommunikationsnetze sind zu einer wichtigen Basisinfrastruktur für unsere Gesellschaft geworden, und mit dem Trend zu "Next Generation Networks" und "Triple Play" ist dies mit der Migration weiterer Basisdienste auf diese Infrastruktur verbunden. In gleichem Maße haben sich auch die Bedrohungen der Infrastruktur und der daran angeschlossenen Endsysteme weiterentwickelt, sowohl quantitativ als auch technisch und organisatorisch. Damit bekommen Schutzmaßnahmen und Sicherheitsarchitekturen grundlegende Bedeutung. In diesem Beitrag sollen deshalb zunächst die aktuellen Bedrohungen aufgezeigt und diskutiert werden, um anschließend einen neuartigen Ansatz für den Schutz kritischer Infrastrukturkomponenten vorzustellen.
In parallel to the establishment of IP-based communication networks as a crucial infrastructure for our society, the threats against this infrastructure and the end systems connected to it have evolved at the same pace as well – both with respect to their quantity and their technical and organisational sophistication. With the trend towards "Next Generation Networks" and "Triple Play" and the migration of additional basic services associated with it, the improvement of security architectures and protective mechanisms becomes increasingly important. In this contribution we will, therefore, first outline and discuss the current threats for IP-networks before introducing a novel approach for the protection of critical infrastructure components.
Literatur
A-I3 (2006): Homepage der Arbeitsgruppe Identitätsschutz im Internet, http://www.a-i3.org/.
Al-Shaer, E. S., Hamed, H. H. (2004): Discovery of policy anomalies in distributed firewalls. IEEE INFOCOM, 2004.
Bartal, Y., Mayer, A., Nissim, K., Wool, A. (1999): Firmato: a novel firewall management toolkit. IEEE Symp. on Security and Privacy, 1999.
Baumann, R. (2006): Bots und Botnets, IBM Security, http://www.ibm.com/news/ch/de/2006/02/06_b_backgrounder.html/.
Benzmüller, R., Vroon, G., G Data Security (2005): Malware-Jahresbericht 2005, http://www.antiviruslab.com/whitepapers/AnnualReport.Malware2005.DE.pdf/.
Bishop, M. (2005): Introduction to computer security. Addison-Wesley.
Bonner, E. (2005): Malware nimmt mobile Endgeräte ins Visier. PCWELT online, http://www.pcwelt.de/news/sicherheit/128131/.
BSI (2003): Sicherheit im Funk-LAN. Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.bund.de/literat/doc/wlan/wlan.pdf/.
BSI (2004): Sichere Plattformen – Homepage Trusted Computing, 4.11.2004, http://www.bsi.de/sichere_plattformen/.
BSI (2005a): Lagebericht IT-Sicherheit 2005 des Bundesamts für Sicherheit in der Informationstechnik, http://www.bsi.de/literat/lagebericht/lagebericht2005.pdf/.
BSI (2005b): Antispam-Strategien – Unerwünschte E-Mails erkennen und abwehren. Studie, Bundesamt für Sicherheit in der Informationstechnik, http://www.bsi.de/literat/studien/antispam/antispam.pdf/.
Carver, C. A., Pooch, U. W. (2000): An intrusion response taxonomy and its role in automatic intrusion response. Proc. of the 2000 IEEE Information Assurance Workshop, United States Military Academy, West Point, NY, USA.
Ferguson, P., Senie, D. (2000): Network ingress filtering: defeating denial of service attacks which employ IP source address spoofing. IETF Request for Comments (RFC) 2827, 2000.
Golem IT-News (2005): Heise.de offline – gezielte Denial-of-Service-Attacke, 1.2.2005, http://www.golem.de/0502/36013.html/.
Gostev, A., Kaspersky Lab (2006): Aktuelle IT-Bedrohungen. Trends 4. Quartal 2005, http://www.viruslist.com/de/analysis?pubid=17831989#mobiles/.
Guttman, J. (1997): Filtering posture: local enforcement of global policies. IEEE Symp. on Security and Privacy.
Heise Online (2004): DNS-Probleme bei Akamai beeinträchtigten Web, http://www.heise.de/newsticker/meldung/48268/.
Kawamoto, D., Kaufmann, J., CNET News (2005): Phishing: 2,75 Milliarden Dollar Schaden durch Kartenmissbrauch, http://www.zdnet.de/news/security/0,39023046,39135474,00.htm, http://www.gartner.com/DisplayDocument?id=483985/.
Kirk, J. (2006): Botnets shrinking in size, harder to trace. IDG Nws Service, 19.1.2006, http://www.infoworld.com/article/06/01/19/74343_HNbotnetstrace_1.html/.
Lee, C.-S., Knight, D. (2005): Realization of the Next-Generation Network. IEEE Communications Magazine, Oktober 2005: 34–41.
McAfee (2005): Virtual Criminology Report, http://www.mcafeesecurity.com/de/local_content/brochures/studie_virtuelle_kriminalitaet.pdf/.
Müller, D. (2005): Trendanalyse zur IT-Sicherheit 2006. ZDNet, 20.12.2005, http://www.zdnet.de/security/print_this.htm?pid=39139613-39001544c/.
Raiu, C., Kaspersky Lab Romania (2006): Internet-Attacken im Fadenkreuz, http://www.viruslist.com/de/analysis?pubid=180198898/.
Ramneek, P. (2003): Bots & Botnet – an overview, GSEC Practical Assignment, http://www.giac.org/certified_professionals/practicals/gsec/3372.php/.
Rehman, R. (2003): Intrusion Detection with Snort. New Jersey: Prentice Hall PTR.
Riebach, S., Rathgeb, E. P., Tödtmann, B. (2005a): Risk assessment of production networks using Honeynets – some practical experience. Proc. of ISPEC 2005, Singapore.
Riebach, S., Rathgeb, E. P., Tödtmann, B. (2005b): Efficient deployment of Honeynets for statistical and forensic analysis of attacks from the Internet. Proc. of "IFIP NETWORKING 2005", Waterloo Ontario, Canada.
Sophos (2003): Beschreibung des Wurms W32.Randex.Q, http://www.sophos.de/virusinfo/analyses/w32randexq.html/.
Sophos (2006): Beschreibung des Nyxam-D Wurms, http://www.sophos.de/virusinfo/analyses/w32nyxemd.html/.
Spiegel Online (2006): Pixelmillionär sollte erpresst werden, 18.1.2006, http://www.spiegel.de/netzwelt/politik/0,1518,395952,00.html/.
Stiemerling, M., Quittek, J. (2004): Simple Middlebox Configuration (SIMCO) Protocol Version 3.0, Internet Draft, IETF September 2004.
Stiemerling, M., Tschofenig, H., Aoun, C. (2005): NAT/Firewall NSIS Signaling Layer Protocol (NSLP), Internet Draft, IETF July 2005.
Symantec (2005a): Internet Security Threat Report – 2. Jahreshälfte 2005, http://www.symantec.com/region/de/PressCenter/Threat_Reports.html/.
Symantec (2005b): Beschreibung des Spybot-Wurms, http://www.symantec.com/avcenter/venc/data/w32.spybot.worm.html/.
The Honeynet Project (2004a): Know your enemy – learning about security threats. 2nd ed. Addison Wesley.
The Honeynet Project (2004b): Know your enemy – trends, 21. Dez. 2004, http://project.honeynet.org/papers/trends/life-linux.pdf/.
Tödtmann, B., Rathgeb, E. P. (2006): Anticipatory distributed packet filter configuration for carrier-grade IP-networks. IFIP Networking, 2006.
Tödtmann, B., Riebach, S., Rathgeb, E. P. (2005c): The Honeynet quarantine: reducing collateral damage caused by early intrusion response. Poster Session of the 6th IEEE Information Assurance Workshop, June 2005, United States Military Academy, West Point, New York, USA.
Trusted Computing Group (2006): Offizielle Homepage, Stand: März 2006, https://www.trustedcomputinggroup.org/.
Author information
Authors and Affiliations
Rights and permissions
About this article
Cite this article
Rathgeb, E., Riebach, S. & Tödtmann, B. Neue Herausforderungen für den Schutz kritischer Infrastrukturkomponenten in zukünftigen IP-Netzen. Elektrotech. Inftech. 123, 215–223 (2006). https://doi.org/10.1007/s00502-006-0347-x
Received:
Accepted:
Issue Date:
DOI: https://doi.org/10.1007/s00502-006-0347-x