VL KI in der Netzwerksicherheit
Modul: | Intelligente Sicherheit in Netzwerken (MINF-KS-InSiN.S10) |
Semester: | Wintersemester 2010/11 |
Art: | VL (2 SWS / 3 LP) |
LV-Nr.: | 0435 L 771 |
Veranstalter: | Karsten Bsufka |
Ort und Zeit: | VL: Mi 10 - 12 im TEL 1118/19 |
---
Diese Veranstaltung wird online mit ISIS durchgeführt Bitte melden Sie sich dort an!
---
Ihre ISIS-Anmeldung ist zunächst unverbindlich: Als Master-Studierende/r benötigen Sie eine schriftliche Anmeldung zum Modul, welche Sie beim Prüfungsamt bekommen.
Infos zur Anmeldung, zum Einloggen finden sich hier.
Inhalte und Fragestellungen
Computer und Computernetzwerke spielen eine immer stärkere Rolle im täglichen Leben, sei es im privaten Bereich um sich zu informieren, Kontakte zu pflegen und zur Unterhaltung oder im geschäftlichen Bereich um Produkte zu vertreiben, oder Informationen mit Mitarbeitern, Partnern und Kunden auszutauschen. Die Bedeutung und Abhängigkeit von IT-Netzwerken wird noch zu nehmen, wenn bisher separate Netzwerktechnologien, beispielsweise Telefonie oder Fernsehen, auch über IT-Netzwerke verbreitet werden.
Mit dieser gestiegen Bedeutung von IT-Netzwerken geht auch eine gesteigerte Gefährdung dieser Netzwerke einher.
Für private Nutzer und Heimumgebung bedeutet dies, dass sie vor allem zum Ziel für SPAM-E-Mails werden, als Bot in einem Bot-Netzwerk missbraucht werden und das Trojaner Zugangsinformationen und Identitäten ausspähen.
Für Unternehmen kommen noch weitere Bedrohungen hinzu. Hier sind vor allem Denial of Service (DoS) Angriffe und Datendiebstahl zu erwähnen.
Ein Sonderfall im Bereich Unternehmen sind Internet Service Provider (ISP) und Telekommunikationsunternehmen die die eigentliche Netzwerkinfrastruktur bereitstellen. Hier spielen nicht nur die zuvor erwähnten Bedrohungen eine Rolle, sondern auch Bedrohungen und Ereignisse die die allgemeine Verfügbarkeit eines Netzwerkes gefährden. Insbesondere da es sich bei diesen Bedrohungen nicht nur um Cyber-Bedrohungen oder -Ereignisse handeln muss, sondern z. B. auch Naturkatastrophen eine Rolle spielen können.
Schlussendlich kann auch die IT-Infrastruktur eines Landes als ganzes Ziel von Angriffen sein, wobei die Abhängigkeit einer Gesellschaft von IT-Diensten ausgenutzt wird. Ein Beispiel hierfür ist der Cyber-Angriff auf Estland aus dem Jahr 2007 [Evron 2008].
Bedrohungen für IT-Netzwerke sind vor allem deshalb so Schwerwiegend weil die zugrunde liegende TCP/IP Protokollfamilie entworfen wurden, ohne einen Fokus auf Sicherheit zu legen. Der Hauptgrund hierfür der ursprünglich geschlossene, vertrauenswürdige Teilnehmerkreis sein. Im Kontrast dazu ist das heutige Internet offen und setzt sich aus zum größten Teil unbekannten Teilnehmern zusammen.
All dies ist nicht neu und es existieren eine Vielzahl von Lösungen zur Absicherung von Netzwerken. Hierzu zählen beispielsweise Firewalls, Virenscanner und Intrusion Detection Systeme (IDS).
Diese Lösungen haben jedoch ein Problem mit aktuellen Entwicklungen und der stetig wachsend Zahl von Angriffen und Schadsoftware Schritt zu halten. Im Rahmen der Vorlesung werden wir uns diese Probleme genauer betrachten.
Ein Ansatz um diesen Problemen zu begegnen ist der Einsatz von Verfahren aus dem Gebiet der Künstlichen Intelligenz. In der Vorlesung werden wir betrachten welche Verfahren eingesetzt werden um die Sicherheit und Verfügbarkeit von IT-Netzwerken zu erhöhen.
Dafür beschäftigen wir uns u.a. mit den folgenden Fragestellungen:
- Wie können Netzwerke überwacht werden?
- Welche Rolle kann Agententechnologie zum Schutz von Netzwerken spielen und wo liegen ihre Grenzen?
- Wie kann Wissen, Ziele und Regeln im Kontext von Netzwerksicherheit beschreiben?
- Wie kann man neuartige und unbekannte Angriffe erkennen?
- Wie können intelligente Systeme Netzwerkadministratoren bei der Absicherung und Angriffsabwehr unterstützen?
- Welche Rolle kann KI bei der Aufklärung von erfolgten Angriffen spielen?
- Kann sich KI auch nützlich für Angreifer sein?
- Welche Schwächen haben KI-basierte Sicherheitsmechanismen?
Referenzen
Lernziele
Die Studierenden sollen einen Überblick darüber welche Einsatzzwecke es für Künstliche Intelligenz im Bereich der Netzwerksicherheit gibt, sowohl aus der Perspektive des Verteidigers als auch aus der des Angreifers. Dieses Wissen dient als Grundlage für das folgende Projekt im Modul Intelligente Sicherheit in Netzwerken.
Veranstaltungskalender
Termin | Thema | |
20.10. | Organisatorisches und Einführung | |
27.10. | Entfällt | |
03.11. | Agententechnologie | |
10.11. | Daten und Wissensrepräsentation | |
17.11. | Regelbasierte Systeme | |
24.11. | Einführung Intrusion Detection | |
01.12. | Knowledge-based IDS | |
08.12. | Machine Learning and IDS | |
15.12. | Machine Learning and IDS | |
22.12. | Ferien | |
29.12. | Ferien | |
05.01. | Entscheidungen - Grundlagen | |
12.01. | Entscheidungen - Grundlagen | |
19.02. | Decision Support | |
26.01. | KI und Malware | |
02.02. | Weitere Einsatzmöglichkeiten von KI | |
09.02. | Ausblick | |
16.02. | Abschlußtermin |
Voraussetzungen
Für Diplomstudierende: Abgeschlossenes Vordiplom in Informatik oder einer verwandten Studienrichtung
Für Master-Studierende:Abgeschlossener Bachleor in Informatik oder einer verwandten Studienrichtung
Prüfungsmodalitäten, Anforderungen
Die Note setzt sich wie folgt zusammen:
- 20% – Die besten drei von vier Tests
- 80% – Mündliche Rücksprache zu den Themen der Vorlesung
Weitere Informationen
Kommentierte Folien, weiterführende Literatur und alles weitere Material finden Sie im auf der ISIS-Kursseite zur Lehrveranstaltung.
Literatur
V. Chandola, A. Banerjee, and V. Kumar. Anomaly detection: A survey. ACM Comput. Surv., 41(3):Article No. 15, Jul 2009.
I. Corona, G. Giacinto, C. Mazzariello, F. Roli, and C. Sansone. Information fusion for computer security: State of the art and open issues. Information Fusion, 10(4):274–284, 2009.
P. GarcÃa-Teodoro, J. DÃaz-Verdejo, G. Maciá-Fernández, and E. Vázquez. Anomaly-based network intrusion detection: Techniques, systems and challenges. Comput. Secur., 28(1-2):18–28, Feb 2009.
J. McHugh. Intrusion and intrusion detection. Int. J. Inf. Sec., 1(1):14–35, 2001.
M. Wooldridge and N. R. Jennings. Intelligent agents: Theory and practic. Knowl. Eng. Rev., 10(2):115– 152, Jan 1995.
S. X. Wu and W. Banzhaf. The use of computational intelligence in intrusion detection systems: A review. Appl. Soft. Comput., 10(1):1–35, Jan 2010.
Informationen zum Modul
- Dieses Modul kann sowohl von Studenten im Diplom als auch in den Msterstudiengängen Informatik und Technische Informatik belegt werden.
- Im Bachelorstudiengang kann diese Veranstaltung nicht belegt werden!
- Weitere Informationen zum Modul Intelligente Sicherheit in Netzwerken (MINF-KS-InSiN.S10)
Ansprechpartner
Dr.-Ing. Karsten Bsufka
Copyright TU Berlin 2007