@phdthesis{Bilgin2020, type = {Master Thesis}, author = {Oktay Bilgin}, title = {Zentralisierte Aggregation von heterogenen Logdaten aus einem Industrieumfeld f{\"u}r anomalie-basierte Intrusion Detection Systeme}, journal = {Centralized aggregation of heterogeneous log data from a manufacturing environment for anomaly-based intrusion detection systems}, doi = {10.25924/opus-3744}, pages = {88}, year = {2020}, abstract = {Die Digitalisierung von Unternehmen und deren Produktionsanlagen bringen neue Bedrohungsformen mit sich, die zielorientierter ausgerichtet sind und mehrere Computersysteme gleichzeitig betreffen. Klassische Schutzmechanismen wie Firewalls, Anti-Viren-Systeme und IDS sind zumeist signatur- oder muster-basiert und k{\"o}nnen diese komplexen Bedrohungsformen nicht effizient erkennen. Die verwendeten Signaturen und Muster k{\"o}nnen durch Angreifer einfach umgangen werden. Dar{\"u}ber hinaus sind gezielte und komplexe Angriffe nur durch die Verkn{\"u}pfung von Informationen mehrerer Computersysteme identifizierbar. In den letzten Jahren wurden daher verst{\"a}rkt anomalie-basierte IDS entwickelt und eingesetzt, die anhand selbstlernender Algorithmen das normale Verhalten von mehreren miteinander vernetzten Computersystemen erlernen und Abweichungen zum normalen Verhalten identifizieren. Hierzu verwenden die Algorithmen Log- und Monitoringdaten der Anwendungsschicht von verschiedenen Computersystemen und Anwendungen. Der Zugriff auf die Logdaten zur weiteren Analyse ist jedoch kompliziert, weil sie nicht an einer zentralen Stelle zusammenlaufen und es keine allgemein anerkannten Standards f{\"u}r die Erzeugung und {\"U}bertragung von Logdaten existieren. Infolgedessen wird in dieser Arbeit ein zentrales Log-Management-System in eine Produktionsumgebung eingef{\"u}hrt, die verschiedene IT-Komponenten und Komponenten einer realen G{\"u}terproduktion beinhaltet. Zudem werden Logdaten verschiedener heterogener Datenquellen auf diesem System zentral aggregiert. Neben der Einf{\"u}hrung eines Standards f{\"u}r die Struktur und {\"U}bertragung der Logdaten von den einzelnen Datenquellen auf das Log-Management-System, werden Logdaten auf ihre Relevanz hinsichtlich der Erkennung von Anomalien und der Abbildung des Systemverhaltens analysiert. Diese Arbeit beinhaltet zudem fortgeschrittene Bedrohungsszenarien, die f{\"u}r die Evaluation der IDS verwendet werden k{\"o}nnen und stellt somit eine Grundlage f{\"u}r eine zuk{\"u}nftige Analyse der Logdaten durch IDS dar.}, language = {de} }