Skip to content

Commit

Permalink
table positon incorrect
Browse files Browse the repository at this point in the history
  • Loading branch information
devtty committed Aug 14, 2023
1 parent 3a94ee6 commit b4264a3
Showing 1 changed file with 4 additions and 4 deletions.
8 changes: 4 additions & 4 deletions 03_Kern/kern.tex
Original file line number Diff line number Diff line change
Expand Up @@ -272,17 +272,17 @@ \subsubsection{}

\subsection{Unzureichende Kategorisierung im Datensatz}
\label{sec:Kategorisierung}
Ein großes Problem vieler Firewalls sind falsch-positive Meldungen. Hier löst die Firewall in der Annahme aus, dass ein Angriff vorliegt obwohl kein wirklicher Grund dafür vorliegt. Gründe dafür wurden bereits in Abschnitt~\ref{sec:rullog} (insbesondere Abbildung~\ref{fig.paranoia}) benannt. Falsch-positive sind aber kein alleiniges Problem der regelbasierten WAFs, auch trainierte Systeme können anfällig für dieses Verhalten sein. Für Betreiber und Nutzer von Anwendungen sind solche Meldungen unerwünscht. Im produktiven Einsatz einer WAF die mit dem CSIC2010-Datensatz trainiert wurde, würde bereits die Verwendung eines anderen Browsers (als den von Torrano-Giménez genutzten) zum \emph{False-Positive} führen, wenn die Firewall jede Abweichung vom (\emph{unbeaufsichtigt}) Erlerntem als Angriff interpretiert. Wird der Datensatz erweitert, könnten mit der Einführung weiterer Parameter Dateneinträge kategorisiert und spezifiziert werden und damit selektiv zum Einsatz kommen.\\ Beispielsweise erwähnt die Beschreibung der Anwendung in \cite{csic2010} dass Nutzer in der Anwendung registriert werden und Teile der Anwendung nur nach einem Login verfügbar sind. Ein Blick in die Daten zeigt eine Unterteilung in drei Bereiche und eine entsprechende Absicherung des Zugangs kann angenommen werden: \\
Ein großes Problem vieler Firewalls sind falsch-positive Meldungen. Hier löst die Firewall in der Annahme aus, dass ein Angriff vorliegt obwohl kein wirklicher Grund dafür vorliegt. Gründe dafür wurden bereits in Abschnitt~\ref{sec:rullog} (insbesondere Abbildung~\ref{fig.paranoia}) benannt. Falsch-positive sind aber kein alleiniges Problem der regelbasierten WAFs, auch trainierte Systeme können anfällig für dieses Verhalten sein. Für Betreiber und Nutzer von Anwendungen sind solche Meldungen unerwünscht. Im produktiven Einsatz einer WAF die mit dem CSIC2010-Datensatz trainiert wurde, würde bereits die Verwendung eines anderen Browsers (als den von Torrano-Giménez genutzten) zum \emph{False-Positive} führen, wenn die Firewall jede Abweichung vom (\emph{unbeaufsichtigt}) Erlerntem als Angriff interpretiert. Wird der Datensatz erweitert, könnten mit der Einführung weiterer Parameter Dateneinträge kategorisiert und spezifiziert werden und damit selektiv zum Einsatz kommen.\\ Beispielsweise erwähnt die Beschreibung der Anwendung in \cite{csic2010} dass Nutzer in der Anwendung registriert werden und Teile der Anwendung nur nach einem Login verfügbar sind. Ein Blick in die Daten zeigt eine Unterteilung in drei Bereiche und eine entsprechende Absicherung des Zugangs kann angenommen werden:

\begin{table}[h]
\centering
\begin{tabular}{lp{7cm}}
\toprule
\textbf{URL-Pfad} & \textbf{verfügbar für} \\
\midrule
\verb=/tienda1/=\textcolor{bhtBlue}{global}\verb=\slash= & alle Nutzer\\
\verb=/tienda1/=\textcolor{bhtBlue}{public}\verb=\slash= & nicht eingeloggte Nutzer \\
\verb=/tienda1/=\textcolor{bhtBlue}{miembros}\verb=\slash= & angemeldete Nutzer \\
\verb=/tienda1/=\textcolor{bhtBlue}{global}/ & alle Nutzer\\
\verb=/tienda1/=\textcolor{bhtBlue}{public}/ & nicht eingeloggte Nutzer \\
\verb=/tienda1/=\textcolor{bhtBlue}{miembros}/ & angemeldete Nutzer \\
\bottomrule
\end{tabular}

Expand Down

0 comments on commit b4264a3

Please sign in to comment.