Selasa, 20 Oktober 2009

INSTRUCTION DETECTION

INSTRUCTION DETECTION
INSTRUKSI DETECTION SYSTEM adalah sistem perangkat lunak yang mendeteksi intrusi pada jaringan Anda berdasarkan sejumlah tanda-tanda.

IDSS aktif berusaha untuk memblokir serangan, menanggapi dengan counteeeermeasures, atau setidaknya waspada administrator sementara serangan berlangsung.

IDSs hanya pasif log gangguan atau membuat audit yang jelas setelah serangan telah berhasil.

Luas hacking dan penyebaran otomatis kode eorms seperti merah dan Nimda ke alam liar telah menciptakan semacam radiasi latar belakang upaya hacking di internet-ada terus-menerus mengetuk pintu, dan dipenuhi jutaan script kiddies untuk mencoba mencari warez di beberapa standar yang tidak curiga jendela atau penuaan instalasi topi merah.

Inspector
Inspektur yang paling umum jenis IDS. Indikator-indikator tersebut meliputi:
- Jaringan lalu lintas, seperti ICMP scan, atau koneksi ke port yang tidak sah. - Tanda tangan serangan yang sudah diketahui umum seperti cacing atau buffer overruns. - Resource pemanfaatan, seperti CPU, RAM, atau jaringan I / O lonjakan pada waktu tak terduga, hal ini dapat menunjukkan serangan otomatis terhadap jaringan. - File aktivitas, termasuk yang baru dibuat file, modifikasi file sistem, perubahan pada file pengguna, atau modifikasi dari account pengguna atau keamanan perizinan. - File aktivitas, termasuk yang baru dibuat file, modifikasi file sistem, perubahan pada file pengguna, atau modifikasi dari account pengguna atau keamanan perizinan.

Auditor dapat memonitor audit petunjuk untuk menentukan kapan terjadi.
Inspektur dapat mendeteksi intrusi hanya diketahui vektor, sehingga jenis instruksi baru tidak dapat dideteksi. Auditor berdiri kesempatan yang lebih baik untuk mendeteksi intrusi vektor tidak diketahui, tetapi mereka tidak dapat mendeteksi mereka sampai setelah fakta, dan tidak ada jaminan bahwa serangan yang tidak dikenal akan terdeteksi.
Inspektur menderita dari set yang sama masalah sebagai scanner virus-Anda tidak dapat mendeteksi pola serangan sampai mereka diketahui. Anda dapat menganggap mereka sebagai scanner virus jaringan sungai.


Decoys
Umpan ids (juga disebut madu pot) beroperasi dengan meniru perilaku ekspresif sistem target, berharap bukan memberikan gangguan vektor untuk penyerang, mereka alarm ada gunanya sama sekali. Decoys tampak seperti sasaran yang nyata yang belum benar diamankan. Decoys dapat beroperasi sebagai satu layanan umpan pada sebuah operasi tuan rumah, berbagai layanan umpan pada sebuah operasi tuan rumah, umpan host, atau seluruh jaringan decoy.
Anda mungkin bahkan mempertimbangkan palsu "membersihkan" salinan website Anda pada server umpan untuk mempertahankan ilusi dalam pikiran hacker situs sebenarnya telah ditembus.

Auditor Audit berbasis detektor intrusi hanya melacak segalanya bahwa user normal lakukan (setidaknya hal-hal yang menyangkut keamanan) dalam rangka menciptakan audit trail. Jejak audit ini dapat diperiksa setiap kali kegiatan hacking dicurigai. Audit berbasis detektor intrusi mengambil sejumlah bentuk, dari built-in sistem operasi kebijakan audit yang dapat dikonfigurasi untuk mencatat perubahan sandi perangkat lunak yang mencatat perubahan dalam file sistem penting yang tidak boleh diubah menjadi sistem yang mencatat setiap paket yang mengalir lebih dari satu jaringan.

Tersedia(available )IDSs Hanya beberapa yang dapat diandalkan instrusion sistem deteksi relly ada, dan jumlah itu hanya berkurang dalam beberapa tahun terakhir sebagai vendor IDS gagal convinence intrusion detection klien yang bernilai uang belanja. Paku di peti mati untuk vendor komersial adalah keberhasilan sistem bebas seperti tripwire dan mendengus, yang bekerja jauh lebih baik daripada persembahan komersial dan open source. Tapi apa yang buruk untuk industri baik untuk Anda karena Anda sekarang bisa memasang sistem intrusi yang kuat secara gratis. Firewall dengan liar dan mekanisme mengingatkan sejauh ini yang paling banyak digunakan, dan mayoritas dari mereka tidak memiliki cara untuk menanggapi serangan dalam mode otomatis.

Windows System
Windows memiliki dukungan sistem operasi yang kuat untuk melaporkan penggunaan objek. Dukungan ini terwujud dalam pemantauan dan audit kinerja kemampuan sistem operasi dan pada fakta bahwa sistem berkas dapat diupdate dengan tanggal-waktu setiap kali perangko tipe akses tertentu terjadi. Kemampuan ini membuat langkah-langkah keamanan yang melekat kuat mudah dilakukan.

File system dan keamanan Auditing Windows memiliki dukungan yang sangat kuat untuk sistem file dan audit keamanan. Anda dapat mengkonfigurasi jendela menggunakan kebijakan grup untuk membuat entri log dalam log keamanan setiap kali salah satu dari peristiwa berikut ini berhasil atau gagal: - Logon upaya - File atau objek akses, seperti menyalin atau membuka file - Penggunaan hak khusus, seperti membuat cadangan sistem - Pengguna atau kegiatan pengelolaan kelompok, seperti menambahkan account user - Perubahan pada kebijakan keamanan - Sistem restart atau shutdown - Proses pelacakan, seperti waktu mencapai program tertentu dijalankan

Apa semua ini berarti bahwa Anda dapat membuat sendiri perangkat lunak deteksi intrusi hanya dengan mengkonfigurasi jendela untuk mengaudit apapun perilaku yang dapat mengindikasikan upaya penyusupan. Meluas kebijakan audit dapat memperlambat server windows secara dramatis, sehingga Anda harus berhati-hati tentang bagaimana luas audit Anda berada dalam sistem yang sudah di bawah beban. Unsual audit acara, seperti penggunaan hak-hak pengguna, user logon dan logoff, perubahan kebijakan keamanan, dan restars.



Tidak ada komentar:

Posting Komentar