HomeNewsWozu brauchen wir Standards?Welche Standards gibt es?Anwendung im UnternehmenIT-Sicherheits- und RisikomanagementAllgemeine Informationssicherheits-Managementsysteme (ISMS)Sektorspezifische ISMSSicherheitsmaßnahmen und MonitoringISO/IEC 27033ISO/IEC TR 18044ISO/IEC 18043ISO/IEC 15816ISO/IEC 24762BS 25777:2008RisikomanagementStandards mit IT-SicherheitsanforderungenVorschriftenEvaluierung von IT-SicherheitNormen zu kryptographischen und IT-SicherheitsverfahrenPhysische SicherheitDanksagung

Schnelleinstieg: 

Logo: Inhalte Verbessern

In Zusammenarbeit mit

Logo: DIN

|||

ISO/IEC 18043

ISO/IEC 18043

 Titel:  Informationstechnik
 Arbeitsgebiet:  IT-Sicherheitsverfahren
 Name des Standards:  Selection, deployment and operation of Intrusion Detection Systems (IDS)
Auswahl, Einsatz und Betrieb von Systemen zur Erkennung des Eindringens in Netze und Systeme (IDS)


Inhalt und Anwendungsbereich

Ziel des Standards ist es, die Auswahl, Entwicklung und den Betrieb eines IDS im Unternehmen zu beschreiben. Im ausführlichen Anhang werden grundlegende Konzepte der Erkennung von Angriffen respektive des Eindringens in Netze und Systeme dargestellt.

Methodik

Die Einführung eines IDS gliedert sich in drei Phasen, in die auch der Standard eingeteilt ist:

  • Phase 1: Auswahl
    Der Auswahl eines Systems zur Erkennung des Eindringens in Netze und Systeme (IDS) sollte eine Risikoanalyse vorangehen, mit der festgestellt wird, ob ein IDS erforderlich ist und für welche Systeme und Netze. Für die Auswahl eines Produktes müssen verschiedene Kriterien berücksichtigt werden wie netzwerk- oder systembasiertes IDS, Performanz, Sicherheit oder Kosten für Anschaffung und Betrieb.
    Es werden insbesondere weiter technische und organisatorische Aspekte wie Alarmierungsstrategien, Zusatzwerkzeuge oder Korrelation mit anderen Informationsquellen diskutiert, die für den effizienten und wirksamen Einsatz eines IDS überlegt werden müssen.
  • Phase 2: Einsatz
    Der Einsatz eines IDS umfasst Aktivitäten, die der Inbetriebnahme des Systems dienen. Insbesondere werden die Unterschiede in der Inbetriebnahme bei netzwerk- und systembasierten IDS aufgezeigt. Auch die verschiedenen Platzierungsmöglichkeiten für ein netzwerkbasiertes IDS sowie die Sicherheitsaspekte des IDS selbst werden erläutert.
  • Phase 3: Betrieb
    Der Standard nennt als wesentliche Aspekte beim Betrieb eines IDS die Etablierung der Betriebsprozesse, die Feineinstellung (Tuning) des IDS, die Behandlung von Schwachstellen und den Umgang mit Alarmen sowie deren Behandlung. Letztere können durch ein hauseigenes Expertenteam (CSIRT) oder aber auch durch externe Dienstleister ausgewertet werden. Schließlich wird auf die Bedeutung des Rechtsrahmens bei der Erkennung und vor allem bei der Behandlung von IT-Eingriffen hingewiesen.

Weitere Anmerkungen

Der Standard weist darauf hin, dass bestimmte Inhalte Patentansprüchen unterliegen könnten. Bei der Anwendung des Standards sollte dies vom Anwender geprüft werden.
Weiterhin wird mehrfach darauf hingewiesen, dass Planung, Auswahl und Einsatz von Systemen zur Erkennung von Angriffen in Netzen und Systemen durch entsprechend geschultes und erfahrenes Personal erfolgen sollte.

Bisherige Ausgaben

ISO/IEC 18043:2006

 

© 2017, BITKOM - Nutzungsbedingungen für Inhalte der BITKOM-Internetseite