Hjem Personlig finansiering Detektion og Forensics i Cloud Computing - dummies

Detektion og Forensics i Cloud Computing - dummies

Indholdsfortegnelse:

Video: TEDxDublin - Keyun Ruan - Cloud Forensics 2024

Video: TEDxDublin - Keyun Ruan - Cloud Forensics 2024
Anonim

Cloud computing-udbydere har hver deres egen måde at styre sikkerhed på. Der er tre specifikke grupper af it-sikkerhedsprodukter - aktivitetslogfiler, værtsbaserede indbrudsbeskyttelsessystemer og netværksbaserede indbrudsbeskyttelsessystemer og data-revision.

Aktivitetslogfiler som cloud computing-sikkerhed

Mange loggningsfunktioner er inkluderet i operativsystemer, applikationer, databaser og enheder som hardware firewalls og netværkskameraer. Det koster at påberåbe loggningsfunktioner: Ved at aktivere logning kræves systemet konstant at skrive logposter, og det indebærer også at administrere og arkivere sådanne data, indtil det ikke længere er nødvendigt.

Logfiler giver ofte et bevis på, hvordan bedrageri blev begået. Gjerningsmænd for digital bedrageri undgår ofte retfærdighed, simpelthen fordi offeret ikke har tilstrækkelige beviser til at bevise, hvad de gjorde.

HIPS og NIPS som cloud computing security

Virksomheder, der gerne vil se en cloud service provider overtage deres interne platform og infrastruktur tjenester, skal tage et nøje overblik over infrastrukturbeskyttelse.

Værdibaserede indbrudsbeskyttelsessystemer (HIPS) og netværksbaserede indbrudsbeskyttelsessystemer (NIPS) er de samme: en samling af funktioner, der gør det svært at trænge ind i et netværk.

HIPS og NIPS kan indeholde følgende elementer:

  • System- og logfilmonitorer: Denne software leder efter spor af hackere i logfiler. Skærmene kan f.eks. Se login-konti og udstede advarsler, når kontotilladelser ændres - ofte en indikation på, at noget uheldigt foregår.

  • Netværksindbrudelsesdetekteringssystemer (NIDS): Disse sikkerhedsprogrammer overvåger datapakker, der bevæger sig gennem et netværk, og leder efter eventuelle tegn på hackeraktivitet. En NIDS effektivitet afhænger af, om det kan sortere reelle farer fra harmløse trusler og legitime aktiviteter. En ineffektiv NIDS rejser for mange falske alarmer og dermed spildtid.

  • Digital bedrag software: Denne software vildleder med vilje enhver, der forsøger at angribe IT-netværket. Det kan variere fra den enkle spoofing af forskellige servicenavne til opsætning af fælder, kendt som honeypots eller honeynets.

    Indstilling af sikkerhedsfælder er usædvanligt og kan være dyrt. Det gøres normalt af offentlige steder eller af virksomheder, der mistænker digital industrispionage.

  • Software til hvidliste: Denne softwarefortegnelse gælder gyldige eksekverbare programmer, der kører på en computer, og forhindrer andre køreprogrammer i at køre. Hvidliste begrænser hårdt hackere, for selvom de får adgang til en computer, kan de ikke uploade deres egen software til at køre på den. Hvidliste software rapporterer om ethvert forsøg på at køre uautoriseret software. Det stopper også virus software sten død.

  • Unified threat management: Denne centrale funktion tager information fra alle de foregående komponenter og identificerer trusler ved at analysere de kombinerede oplysninger.

Data-revision som cloud computing-sikkerhed

Selvom databaser logger navnet på den person, der ændrede data, logger de normalt ikke på læs ethvert stykke data. Men læs data er let stjålet. Hvis du planlægger at lagre data i et skymiljø, skal du løse dette problem.

Detektion og Forensics i Cloud Computing - dummies

Valg af editor

Routingprotokollvalgskriterier - dummies

Routingprotokollvalgskriterier - dummies

Folk bruger to grundlæggende metoder til klassificering af ruteprotokoller - hvor de bruges og af hvordan de beregner routing. Du kan se, hvordan du vælger protokoller baseret på, hvor du planlægger at bruge dem, måden protokollen håndterer data på, og hvordan din router vælger hvilken protokol der skal bruges, når mere end en ...

Indstilling af Cisco Device Timeouts - dummies

Indstilling af Cisco Device Timeouts - dummies

Uden at indstille timeout-indstillinger for Cisco Device Privileged EXEC-tilstand, dine sessioner forbliver åbne på ubestemt tid. Dette er især farligt for konsolporten. Uden timeout parametre aktiveret, hvis administratoren ikke logger ud, har en indtrenger adgang og ingen problemer får forhøjede tilladelser. For at undgå denne potentielt farlige situation behøver du kun skrive a ...

Router Ethernet-interfacekonfiguration - dummies

Router Ethernet-interfacekonfiguration - dummies

Du starter processen med at konfigurere router Ethernet-grænseflader ved at foretage en fysisk forbindelse til din router. Når du har etableret forbindelsen, kan du fortsætte med den grundlæggende konfiguration af Ethernet-, Fast Ethernet- eller Gigabit Ethernet-forbindelser. Tilslutning til din router For at starte din konfiguration skal du oprette forbindelse til din router og komme ind i ...

Valg af editor

Med fokus på nogle hurtige løsninger til fotofile - dummier

Med fokus på nogle hurtige løsninger til fotofile - dummier

På trods af alle kameraproducenters forsøg på at gør fotografering idiotsikker, vi laver alle stadig mindre end perfekte billeder. Nogle gange er vi problemet - vi er for tætte eller for langt væk, eller kan ikke finde ud af, hvordan du bruger kameraets tåbebeskyttelsesfunktioner. Nogle gange er problemet, at virkeligheden nøjagtigt nægter at overholde vores forventninger: Himlen er ...

Lær at kende dine Manga Studio Layer Typer - Dummies

Lær at kende dine Manga Studio Layer Typer - Dummies

Manga Studio giver et udvalg af lag typer til brug i dit arbejde. Når du lærer at forstå og forstå, hvordan lag fungerer, vil du spekulere på, hvordan du nogensinde har arbejdet uden dem. Her er en introduktion til, hvad Manga Studio har til opbevaring for dig i sin lag lineup: Raster Layer: Dette er det grundlæggende ...

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Få dit mobilwebsted tildelt på sociale bogmærker - dummies

Populariteten af ​​websider med antallet af stemmer, de får. Resultatet er, at disse websteder er gode ressourcer til folk, der ønsker at holde øje med, hvad der er populært online. De fleste tilbyder speciel software, der gør det nemt for alle at stemme på et websted. Få dit websted opført ...

Valg af editor

Automatisk opdatering af din journal i Outlook 2000 - dummies

Automatisk opdatering af din journal i Outlook 2000 - dummies

Stardat 2001: På Star Trek, Virksomheden gør trofast daglige poster i kaptajnens log. Kaptajnen registrerer oplysninger om de planeter, besætningen har udforsket, udlændinge, de har kæmpet, og de bizarre fænomener, de har observeret ud i det dybe rum, hvor ingen er gået før! Nu er det din tur. Bare ...

Slet og gendan kontakter i Outlook - dummies

Slet og gendan kontakter i Outlook - dummies

Med Outlook, du behøver ikke at rive sider ud af en papir adressebog for at slippe af med en persons oplysninger; bare slet kontakten. Slettede kontakter går til mappen Slette emner i Outlook, indtil næste gang du tømmer mappen Slette elementer, så du kan hente dem derfra, hvis du laver ...