direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Logo der TU Berlin

VL KI in der Netzwerksicherheit

Modul: Intelligente Sicherheit in Netzwerken (MINF-KS-InSiN)
Semester: Wintersemester 2011/12
Art: VL (2 SWS / 3 LP)
LV-Nr.: 0435 L 771
Veranstalter: Karsten Bsufka
Ort und Zeit: VL: Mi 10 - 12 im TEL 1118/19, ab 19.10.

---

Diese Veranstaltung wird online mit ISIS durchgeführt Bitte melden Sie sich dort an!

---

Ihre ISIS-Anmeldung ist zunächst unverbindlich: Als Master-Studierende/r benötigen Sie eine schriftliche Anmeldung zum Modul, welche Sie beim Prüfungsamt bekommen.
Infos zur Anmeldung, zum Einloggen finden sich hier.

Inhalte und Fragestellungen

Computer und Computernetzwerke spielen eine immer stärkere Rolle im täglichen Leben, sei es im privaten Bereich um sich zu informieren, Kontakte zu pflegen und zur Unterhaltung oder im geschäftlichen Bereich um Produkte zu vertreiben, oder Informationen mit Mitarbeitern, Partnern und Kunden auszutauschen. Die Bedeutung und Abhängigkeit von IT-Netzwerken wird noch zu nehmen, wenn bisher separate Netzwerktechnologien, beispielsweise Telefonie oder Fernsehen, auch über IT-Netzwerke verbreitet werden.

Mit dieser gestiegen Bedeutung von IT-Netzwerken geht auch eine gesteigerte Gefährdung dieser Netzwerke einher.

Für private Nutzer und Heimumgebung bedeutet dies, dass sie vor allem zum Ziel für SPAM-E-Mails werden, als Bot in einem Bot-Netzwerk missbraucht werden und das Trojaner Zugangsinformationen und Identitäten ausspähen.

Für Unternehmen kommen noch weitere Bedrohungen hinzu. Hier sind vor allem Denial of Service (DoS) Angriffe und Datendiebstahl zu erwähnen.

Ein Sonderfall im Bereich Unternehmen sind Internet Service Provider (ISP) und Telekommunikationsunternehmen die die eigentliche Netzwerkinfrastruktur bereitstellen. Hier spielen nicht nur die zuvor erwähnten Bedrohungen eine Rolle, sondern auch Bedrohungen und Ereignisse die die allgemeine Verfügbarkeit eines Netzwerkes gefährden. Insbesondere da es sich bei diesen Bedrohungen nicht nur um Cyber-Bedrohungen oder -Ereignisse handeln muss, sondern z. B. auch Naturkatastrophen eine Rolle spielen können.

Schlussendlich kann auch die IT-Infrastruktur eines Landes als ganzes Ziel von Angriffen sein, wobei die Abhängigkeit einer Gesellschaft von IT-Diensten ausgenutzt wird. Ein Beispiel hierfür ist der Cyber-Angriff auf Estland aus dem Jahr 2007 [Evron 2008].

Bedrohungen für IT-Netzwerke sind vor allem deshalb so Schwerwiegend weil die zugrunde liegende TCP/IP Protokollfamilie entworfen wurden, ohne einen Fokus auf Sicherheit zu legen. Der Hauptgrund hierfür der ursprünglich geschlossene, vertrauenswürdige Teilnehmerkreis sein. Im Kontrast dazu ist das heutige Internet offen und setzt sich aus zum größten Teil unbekannten Teilnehmern zusammen.
All dies ist nicht neu und es existieren eine Vielzahl von Lösungen zur Absicherung von Netzwerken. Hierzu zählen beispielsweise Firewalls, Virenscanner und Intrusion Detection Systeme (IDS).

Diese Lösungen haben jedoch ein Problem mit aktuellen Entwicklungen und der stetig wachsend Zahl von Angriffen und Schadsoftware Schritt zu halten. Im Rahmen der Vorlesung werden wir uns diese Probleme genauer betrachten.
Ein Ansatz um diesen Problemen zu begegnen ist der Einsatz von Verfahren aus dem Gebiet der Künstlichen Intelligenz. In der Vorlesung werden wir betrachten welche Verfahren eingesetzt werden um die Sicherheit und Verfügbarkeit von IT-Netzwerken zu erhöhen.
Dafür beschäftigen wir uns u.a. mit den folgenden Fragestellungen:

  •     Wie können Netzwerke überwacht werden?
  •     Welche Rolle kann Agententechnologie zum Schutz von Netzwerken spielen und wo liegen ihre Grenzen?
  •     Wie kann Wissen, Ziele und Regeln im Kontext von Netzwerksicherheit beschreiben?
  •     Wie kann man neuartige und unbekannte Angriffe erkennen?
  •     Wie können intelligente Systeme Netzwerkadministratoren bei der Absicherung und Angriffsabwehr unterstützen?
  •     Welche Rolle kann KI bei der Aufklärung von erfolgten Angriffen spielen?
  •     Kann sich KI auch nützlich für Angreifer sein?
  •     Welche Schwächen haben KI-basierte Sicherheitsmechanismen?

 

Referenzen

G. Evron. Battling botnets and online mobs. Georgetown Journal of International Affairs, 9(1):121-126, 2008.

Veranstaltungskalender

Termin Thema  
19.10. Organisatorisches und Einführung  
26.10. Agententechnologie  
02.11. Daten und Wissensrepräsentation  
09.11. Regelbasierte Systeme  
16.11. Einführung Intrusion Detection  
23.11. Praktische Anwendungen KI und Netzwerksicherheit  
30.11. Knowledge-based IDS  
07.12. Machine Learning and IDS  
14.12. Machine Learning and IDS  
21.12. Ferien  
28.12. Ferien  
04.01. Entscheidungen - Grundlagen  
11.01. Intrusion Response  
18.02. Decision Support  
25.01. KI und Malware  
01.02. Weitere Einsatzmöglichkeiten von KI  
08.02. Zusammenfassung und Ausblick  
13.02.-18.02. Rücksprachen  
19.03.-24.03. Rücksprachen  

Voraussetzungen

Für Diplomstudierende: Abgeschlossenes Vordiplom in Informatik oder einer verwandten Studienrichtung

Für Master-Studierende:Abgeschlossener Bachleor in Informatik oder einer verwandten Studienrichtung

Prüfungsmodalitäten, Anforderungen

Die Note setzt sich wie folgt zusammen:

  • 20% Die besten drei von vier Tests
  • 80% Mündliche Rücksprache zu den Themen der Vorlesung

Weitere Informationen

Kommentierte Folien, weiterführende Literatur und alles weitere Material finden Sie im auf der ISIS-Kursseite zur Lehrveranstaltung.

Literatur

V. Chandola, A. Banerjee, and V. Kumar. Anomaly detection: A survey. ACM Comput. Surv., 41(3):Article No. 15, Jul 2009.

I. Corona, G. Giacinto, C. Mazzariello, F. Roli, and C. Sansone. Information fusion for computer security: State of the art and open issues. Information Fusion, 10(4):274-284, 2009.

P. Garcia-Teodoro, J. Diaz-Verdejo, G. Macia¡-Fernandez, and E. Va¡zquez. Anomaly-based network intrusion detection: Techniques, systems and challenges. Comput. Secur., 28(1-2):18-28, Feb 2009.

J. McHugh. Intrusion and intrusion detection. Int. J. Inf. Sec., 1(1):14-35, 2001.

M. Wooldridge and N. R. Jennings. Intelligent agents: Theory and practic. Knowl. Eng. Rev., 10(2):115-152, Jan 1995.

S. X. Wu and W. Banzhaf. The use of computational intelligence in intrusion detection systems: A review. Appl. Soft. Comput., 10(1):1-35, Jan 2010.

Informationen zum Modul

  • Dieses Modul kann sowohl von Studenten im Diplom als auch in den Masterstudiengängen Informatik und Technische Informatik belegt werden.
  • Im Bachelorstudiengang kann diese Veranstaltung nicht belegt werden!
  • Weitere Informationen zum Modul Intelligente Sicherheit in Netzwerken

Ansprechpartner

Karsten Bsufka