2
Humboldt-Universit¨ at zu Berlin Institut f¨ ur Informatik Dystopien in der Informatik III Dozent: J¨ org Pohle IDS und Zensurinfrastruktur Sebastian Claus 21.11.2012 1 Intrusion Detection System 1.1 Begriffe nach (Bace und Mell 2001) Intrusion Der Versuch die Vertrauensw¨ urdigkeit, Integrit¨ at oder Verf¨ ugbarkeit eines Informationssystems zu gef¨ ahrden oder Sicherheitsmechanismen jenes zu umge- hen. Intrusion Detection Das Beobachten eines Computersystems oder Netzwerkes und Erkennen von Intrusions. Intrusion Detection/Prevention System Eine Soft- oder Hardware welche Intrusion Detection automatisiert. Leitet diese Gegenmaßnahmen ein handelt es sich um ein Intrusion Prevention System. 1.2 Erkennungsmethoden nach (Liao u. a. 2012) Signaturerkennung (wissensbasiert) Anomalieerkennung (verhaltensbasiert) Stateful protocol analysis (spezifikationsbasiert) Praxis: oft Kombinationen 2 Zensur 2.1 Definition nach (B¨ unting 1996) beh¨ ordliche Pr¨ ufung von uchern, Theaterst¨ ucken, Filmen, od. ¨ a. [insb. Internetseiten], bei der bestimmt wird, ob Teile eines Werkes od. das Gesamtwerk aus moralischen, sittlichen, politischen, religi¨ osen od. ¨ a. Gr¨ unden gestrichen od. verboten werden 3 Zensurinfrastruktur Wenn man IDS zur Zensur einsetzt, erh¨ alt man eine Zensurinfrastruktur. 3.1 Beispiele Internetsperren: Stop-Seite big chinese firewall“: Internet-Zensur in China

1 Intrusion Detection System - waste.informatik.hu-berlin.dewaste.informatik.hu-berlin.de/Lehre/ws1213/SE_Dystopien3/20121121... · Intrusion Detection/Prevention System Eine Soft-

Embed Size (px)

Citation preview

Page 1: 1 Intrusion Detection System - waste.informatik.hu-berlin.dewaste.informatik.hu-berlin.de/Lehre/ws1213/SE_Dystopien3/20121121... · Intrusion Detection/Prevention System Eine Soft-

Humboldt-Universitat zu BerlinInstitut fur InformatikDystopien in der Informatik IIIDozent: Jorg Pohle

IDS und ZensurinfrastrukturSebastian Claus

21.11.2012

1 Intrusion Detection System

1.1 Begriffe

nach (Bace und Mell 2001)

Intrusion Der Versuch die Vertrauenswurdigkeit, Integritat oder Verfugbarkeit einesInformationssystems zu gefahrden oder Sicherheitsmechanismen jenes zu umge-hen.

Intrusion Detection Das Beobachten eines Computersystems oder Netzwerkes undErkennen von Intrusions.

Intrusion Detection/Prevention System Eine Soft- oder Hardware welche IntrusionDetection automatisiert. Leitet diese Gegenmaßnahmen ein handelt es sich umein Intrusion Prevention System.

1.2 Erkennungsmethoden

nach (Liao u. a. 2012)

• Signaturerkennung (wissensbasiert)

• Anomalieerkennung (verhaltensbasiert)

• Stateful protocol analysis (spezifikationsbasiert)

• Praxis: oft Kombinationen

2 Zensur

2.1 Definition

nach (Bunting 1996)

behordliche Prufung von Buchern, Theaterstucken, Filmen, od. a. [insb.Internetseiten], bei der bestimmt wird, ob Teile eines Werkes od. dasGesamtwerk aus moralischen, sittlichen, politischen, religiosen od. a.Grunden gestrichen od. verboten werden

3 Zensurinfrastruktur

Wenn man IDS zur Zensur einsetzt, erhalt man eine Zensurinfrastruktur.

3.1 Beispiele

• Internetsperren: Stop-Seite

•”big chinese firewall“: Internet-Zensur in China

Page 2: 1 Intrusion Detection System - waste.informatik.hu-berlin.dewaste.informatik.hu-berlin.de/Lehre/ws1213/SE_Dystopien3/20121121... · Intrusion Detection/Prevention System Eine Soft-

Humboldt-Universitat zu BerlinInstitut fur InformatikDystopien in der Informatik IIIDozent: Jorg Pohle

IDS und ZensurinfrastrukturSebastian Claus

21.11.2012

Literatur

Bace, Rebecca und Peter Mell (2001). Special report on intrusion detection systems. Techn. Ber.National Institute for Standards und Technologie (NIST).

Bunting, Karl-Dieter (1996). Deutsches Worterbuch. Isis-Verlag AG.CCC (2012a). China - Privacy Emergency Response Team. Chaos Computer Club. url: http://

chinesewall.ccc.de.— (2012b). Internet-Zensur. Chaos Computer Club. url: http://www.ccc.de/censorship.Liao, Hung-Jen u. a. (2012).

”Intrusion detection system: A comprehensive review“. In: Journal of

Network and Computer Applications 0, S. –. issn: 1084-8045. doi: 10.1016/j.jnca.2012.09.004.url: http://www.sciencedirect.com/science/article/pii/S1084804512001944.

MacKinnon, Rebecca (2008).”Flatter world and thicker walls? Blogs, censorship andcivic discourse

in China“. In: Public Choice 134 (1). 10.1007/s11127-007-9199-0, S. 31–46. issn: 0048-5829. url:http://dx.doi.org/10.1007/s11127-007-9199-0.

Qiu, Jack Lunchuan (2000).”Virtual Censorship in China: Keeping the gate between the cyberspaces“.

In: Internetation Journal of Communications Law and Policy (4), S. –. issn: 0048-5829.