829:-
Uppskattad leveranstid 3-8 arbetsdagar
Fri frakt för medlemmar vid köp för minst 249:-
Studienarbeit aus dem Jahr 2009 im Fachbereich Informatik - IT-Security, Note: 1,3, Hochschule Karlsruhe - Technik und Wirtschaft, Veranstaltung: Dataminig fr die IT Sicherheit, Sprache: Deutsch, Abstract: Als Loganalyse (engl. loganalysis) bezeichnet man den Versuch, ber regelbasierte Systeme, Abhngigkeiten und Aufflligkeiten in einer Logdatei zu filtern, diese zu bewerten und auszugeben.
Durch diese Filterung lassen sich Vorkommnisse die nicht als normal" gelten finden und der Administrator kann dann entscheiden, ob hier ein Angriff stattgefunden hat oder nicht.
Loganalyse ist einer der am wenigsten beachteten Aspekte von Einbruchserkennung.
Heutzutage hat jeder Desktop ein Antivirusprogramm, Firmen mit mehreren Firewalls und selbst Endbenutzer kaufen die neuesten Security Tools. Doch wer berwacht die Mengen an Informationen
welche die Programme generieren? Wer berwacht die Authentifizierungslogs von Email und Webservern?
Eine Vielzahl von Angriffen htte nie stattgefunden(oder htte frher gestoppt werden knnen), wenn Administratoren sich um die berwachung Ihrer Logdateien gekmmert htten. (Cid)
Da es verschiedene Arten der Loganalyse gibt, so zum Beispiel FirewallLoganalyse, WebserverLoganalyse, FTPLoganalyse usw., konzentriert sich diese Ausarbeitung auf FirewallLoganalyse im Kontext von ITSicherheit.
Durch diese Filterung lassen sich Vorkommnisse die nicht als normal" gelten finden und der Administrator kann dann entscheiden, ob hier ein Angriff stattgefunden hat oder nicht.
Loganalyse ist einer der am wenigsten beachteten Aspekte von Einbruchserkennung.
Heutzutage hat jeder Desktop ein Antivirusprogramm, Firmen mit mehreren Firewalls und selbst Endbenutzer kaufen die neuesten Security Tools. Doch wer berwacht die Mengen an Informationen
welche die Programme generieren? Wer berwacht die Authentifizierungslogs von Email und Webservern?
Eine Vielzahl von Angriffen htte nie stattgefunden(oder htte frher gestoppt werden knnen), wenn Administratoren sich um die berwachung Ihrer Logdateien gekmmert htten. (Cid)
Da es verschiedene Arten der Loganalyse gibt, so zum Beispiel FirewallLoganalyse, WebserverLoganalyse, FTPLoganalyse usw., konzentriert sich diese Ausarbeitung auf FirewallLoganalyse im Kontext von ITSicherheit.
- Format: Pocket/Paperback
- ISBN: 9783640546183
- Språk: Tyska
- Antal sidor: 54
- Utgivningsdatum: 2010-04-21
- Förlag: Grin Verlag