Page 10 - Hướng Dẫn Cách Phòng Thủ Và Khắc Phục Sự Cố Máy Tính
P. 10

gói,  những  nguòi phân tích log có thể không cần  đến  một
     hệ  thông phát hiện xâm  nhập.  Trong thực tế,  nếu  một sự
     kiện có thể được chỉ ra trong một file log hoàn chỉnh thì nó
     có thê  là  một sự xâm nhập.  Tuy nhiên,  trong đời thực thì
     việc  tìm  kiếm  từng  phần  trong  logs  đôi  khi  cũng  giá  trị
     như việc tìm kiếm từng phần trên đường dẫn.
          Thực  tê  thì  việc  đi  kèm  phân  tích  log  hệ  thống  với
     NIDS log là một đặt điểm rất có ích đốì vói người phân tích
     log.  Người  phân  tích  sẽ  nhìn  thấy  được  nhiều  hơn  là  chỉ
     nhìn  trên  đường  dẫn  và  tạo  ra  các  chức  năng  của  meta
     IDS.  Ví  dụ  như,  giải  pháp  quản  lý  như  netPorensics  cho
     phép  phân  tích  log  qua  các  thiết  bị,  bình  thường  hóa  và
     liên kết chúng (bằng các phần dựa trên rule) sau đó phân
     tích các sự kiện đã được tổng hỢp.


          Giám sát tính toàn vẹn
          Một  công  cụ  giám  sát  tính  toàn  vẹn  sẽ  nhìn  vào  các
     cấu  trúc  chủ  yếu  của  hệ  thống  để  tìm  sự  thay  đổi.  Ví  dụ
     như,  một  giám  sát  toàn  vẹn  đó  sẽ  sử  dụng  một  file  hệ
     thống hoặc một khóa registry như "bait" để ghi lại các thay
      đổi bởi một kẻ xâm nhập. Mặc dù chúng có giới hạn,  giám
     sát  toàn  vẹn  có  thể  thêm  vào  các  lớp  bảo  vệ  cho  một  hệ
     thống phát hiện xâm nhập.
          Giám  sát  toàn  vẹn  phổ  biến  nhất  đó  là  Tripwừe
      (http://www.tripwire.com).  Tripwữe  có  sẵn  cho  Windows  và
     Unix, và nó chỉ có thể giám sát một sô" các thuộc tính như:
           •  Việc thêm, xóa, sửa đổi File.
          •  Cò File (i.e., hidden, read-only, archive, etc.).
          •  Thòi gian truy cập cuốỉ cùng.
           •  Thời gian ghi cuối cùng.
           •  Thời gian thay đổi.

           •  Kích thước File.


                                                                     11
   5   6   7   8   9   10   11   12   13   14   15