Apa Apa Aku Gunakake Log Event Keamanan?

Sampeyan kudu Rencana Kanggo Nyekel Pengintip

Muga-muga sampeyan tetep komputer sing diinstal lan diupdate lan jaringan sampeyan aman. Nanging, iku ora bisa ditindakake sing bakal ditindakake kanthi kacilakan - virus , cacing , Trojan horse, serangan hack utawa liya. Yen mangkono, yen sampeyan wis nindakake perkara-perkara sing bener sadurunge serangan sampeyan bakal nggawe proyek nemtokake kapan lan carane serangan digarap sing luwih gampang.

Yen sampeyan wis tau nonton acara TV CSI , utawa mung babagan polisi utawa acara TV legal liyane, sampeyan ngerti yen sanajan isih cilik, bukti-bukti forensik para peneliti bisa ngenali, nglacak lan nangkep pelaku kejahatan.

Nanging, ora becik yen dheweke ora perlu ngetokake serat kanggo nemokake rambut siji sing bener-bener dadi pelaku lan nguji DNA kanggo ngenali pemilike? Apa yen ana rekaman sing disimpen ing saben wong sing padha teka ing kontak karo lan nalika? Apa yen ana cathetan sing disimpen saka apa sing ditindakake kanggo wong kasebut?

Yen kuwi, para peneliti kaya sing ana ing CSI bisa metu saka bisnis. Polisi bakal nemokake awak, mriksa rekaman kanggo ndeleng sing pungkasan teka ing kontak karo almarhum lan apa wis rampung lan padha wis duwe identitas tanpa kudu dig. Iki minangka penebangan sing nyedhiyakake miturut syarat-syarat nyedhiyakake bukti forensik yen ana kegiatan sing ala ing komputer utawa jaringan.

Yen administrator jaringan ora nguripake utawa ora ngrekam acara sing bener, nggedhekake bukti forensik kanggo ngenali wektu lan tanggal utawa cara akses sing ora sah utawa aktivitas liyane sing ala bisa dadi angel kaya nggoleki jarum proverbial ing jerami. Seringkali panyebab saka serangan ora tau ditemokake. Mesin-mesin sing disusupi utawa kena infèksi wis di resiki lan saben wong bali menyang bisnis kaya biasané tanpa ngerti apa sistem kasebut dilindhungi apa-apa sing luwih apik tinimbang nalika ditemokaké ing posisi sing sepisanan.

Sawetara aplikasi ngowahi data sacara baku. Server web kaya IIS lan Apache umume log kabeh lalu lintas mlebu. Iki utamané dipigunakaké kanggo ndeleng sapérangan wong sing ngunjungi situs web, alamat IP apa sing dipigunakaké lan informasi jinis metrik liya babagan situs web. Nanging, ing kasus cacing kayata CodeRed utawa Nimda, log web bisa uga nuduhake nalika sistem sing ditrapake nyoba ngakses sistem sampeyan amarga duwe perintah tartamtu sing bakal nyoba sing bakal muncul ing log manawa sukses utawa ora.

Sawetara sistem duwe fungsi auditing lan ngangkut barang sing beda-beda. Sampeyan uga bisa instal piranti lunak tambahan kanggo ngawasi lan log maneka tumindak ing komputer (pirsani Alat ing kothak pranala ing sisih tengen artikel iki). Ing mesin Profesional Windows XP ana opsi kanggo audit akun logon acara, manajemen akun, akses layanan direktori, acara logon, akses objek, owah-owahan kebijakan, nggunakake hak istimewa, pelacakan proses lan acara sistem.

Kanggo saben sampeyan bisa milih log sukses, gagal utawa ora. Nggunakake Windows XP Pro minangka conto, yen sampeyan ora ngaktifake manawa ngangkut akses kanggo obyek, sampeyan ora bakal bisa ngrekam nalika berkas utawa folder pungkasan diakses. Yen sampeyan mung ngowahi kegagalan logging, sampeyan bakal duwe rekaman nalika wong nyoba ngakses file utawa folder kasebut nanging gagal amarga ora nduweni idin utawa wewenang sing bener, nanging sampeyan ora bakal duwe rekaman nalika pangguna sah ngakses file utawa folder .

Amarga peretas bisa uga nggunakake jeneng pangguna lan tembung sing retak, bisa uga kasil bisa ngakses file. Yen sampeyan ndeleng cathetan lan ndeleng manawa Bob Smith mbusak laporan keuangan perusahaan ing jam 3 esuk dina Minggu, mungkin aman kanggo nganggep yen Bob Smith lagi turu lan mbok menawa jeneng panganggo lan tembung sandi wis dikompromi . Ing acara apa wae, sampeyan saiki ngerti apa sing kedadeyan ing file kasebut lan nalika menehi lan menehi titik wiwitan kanggo nyelidiki cara kedadeyan kasebut.

Loro-lorone kegagalan lan keberhasilan proses penebangan bisa nyedhiyakake informasi lan petunjuk sing bermanfaat, nanging sampeyan kudu ngreksa aktivitas monitoring lan logging sampeyan kanthi kinerja sistem. Nggunakake conto buku rekaman manungsa saka ndhuwur - bakal mbantu peneliti yen wong njaga log kabeh wong sing teka menyang kontak karo lan apa kedaden ing interaksi, nanging mesthi bakal alon wong mudhun.

Yen sampeyan kudu mandheg lan nulis sapa sing, apa lan kapan kanggo saben ketemu sampeyan kabeh ing dina iki bisa nyebabake produktivitas sampeyan. Perkara sing padha bener kayata monitoring lan logging kegiatan komputer. Sampeyan bisa ngaktifake kabeh kegagalan lan pilihan logging sukses lan sampeyan bakal duwe rekaman sing rinci bab kabeh sing dadi ing komputer. Nanging, sampeyan bakal nyebabake banget kinerja amarga prosesor bakal sibuk ngrekam 100 entri sing beda ing log saben wektu wong mbikak tombol utawa klik mouse.

Sampeyan kudu ngimbangi apa jenis penebangan sing bakal ono gunane karo pangaruh ing kinerja sistem lan nggawe imbangan sing paling apik kanggo sampeyan. Sampeyan uga kudu mbudidaya supaya akeh alat peretas lan program jaran Trojan kayata Sub7 kalebu keperluan sing ngidini supaya ngowahi file log kanggo ndhelikake tumindak lan ndhelikake gangguan supaya sampeyan ora bisa ngandelake 100% file log.

Sampeyan bisa nyingkirake sawetara masalah kinerja lan mbok menawa masalah ndhelikake alat hacker kanthi njupuk bab-bab tartamtu nalika nandakake logging. Sampeyan kudu ngukur manawa ukuran file log bakal diwenehi lan manawa sampeyan duwe papan disk sing cukup ing wiwitan. Sampeyan uga kudu nyiyapake kebijakan apa log lawas bakal ditindhes utawa dibusak utawa yen sampeyan pengin arsip log ing saben dina, mingguan utawa liyane kanthi basis supaya sampeyan duwe data sing lawas kanggo katon maneh uga.

Yen sampeyan bisa nggunakake harddisk sing darmabakti lan / utawa hard drive controller sampeyan bakal duwe impact kinerja kurang amarga file log bisa ditulis ing disk tanpa kudu nglawan karo aplikasi sampeyan nyoba mbukak kanggo akses menyang drive. Yen sampeyan bisa ngarahake file-file log menyang komputer sing kapisah - mbok menawa didadekake kanggo nyimpen file log lan setelan keamanan sing beda-beda-sampeyan bisa mblokake kemampuan intruder kanggo ngowahi utawa mbusak file log uga.

Cathetan pungkasan iku sampeyan kudu ora sabar nganti kasep lan sistem sampeyan wis nabrak utawa dikompromi sadurunge ndeleng log. Iku paling apik kanggo maneh log kanthi periodik supaya sampeyan bisa ngerti apa sing normal lan nggawe basis. Mangkono, nalika sampeyan nemokake entri sing salah sampeyan bisa ngenali wong kasebut lan njupuk langkah proaktif kanggo ngatasi sistem sampeyan tinimbang nglakokake investigasi forensik sawise kasep.