Übersicht
Mehrere Unternehmen (Partner) setzten das Internet-Analyse-System (IAS) als unterstützendes Netzwerkmanagementwerkzeug ein. Das System bietet den Anwendern die Möglichkeit die eigene lokale Situation/Sicht darzustellen und zu analysieren. Die Bewertung wird vereinfacht, indem man neben der lokalen Sicht eine Referenzsicht einsetzt, welche die Gesamtsituation darstellt. Dieses Vorgehen ist in anderen Bereichen alltäglich. So wünscht man sich auch im Internet eine globale Darstellung der Gesamtsituation, die bei der Einschätzung der eigenen Situation hilft.
Eine globale Darstellung des Internets existiert in dieser Form nicht auf dem Markt. Der Grund dafür ist, dass kein Unternehmen außer dem Institut für Internet-Sicherheit, über die notwendigen Voraussetzungen oder Systeme verfügt, eine solche Sicht zu realisieren.
Zur Generierung der globalen Sicht werden die lokalen Sichten der Partner anonymisiert zusammengefasst und allen Partnern in Form einer virtuellen Sonde bereitgestellt (vgl. Abbildung 1). Dabei wird weiterhin der Datenschutz, sowie Vertraulichkeitsabkommen eingehalten. Zu keiner Zeit ist die Situation eines Partners anhand der globalen Sicht erkennbar.
Neben dem Vergleich der lokalen Sicht zur globalen Sicht, welcher dabei hilft qualifizierte Entscheidungen zu treffen, können Frühwarnsysteme optimiert werden, da Anomalien und Angriffe global erkannt werden. Das Alarmierungsmodul des IAS ist in der Lage zeitnah die Verantwortlichen zu benachrichtigen, welche entsprechende Abwehrmaßnahmen einleiten. Neben der Optimierung von Frühwarnsystemen bietet die globale Sicht auch statistische Vorteile, wie die Darstellung von globalen Technologietrends oder der Vergleich unterschiedlicher Protokolle zur Profilbildung. Des Weiteren wird an einer zeitzonenunabhängigen globalen Sichtweise geforscht, welche in der gezielten Anomalieerkennung Einsatz findet. Einen Angriff interessiert es nicht in welcher Zeitzone sein Ursprung bzw. sein Ziel liegt. Botnetze beispielsweise bestehen meist aus zahlreichen Computersystemen in unterschiedlichen Zeitzonen. Ein entsprechender Angriff muss zeitzonenunabhängig erkannt werden.