Acasă Finanțe personale Detecție și criminalistică în Cloud Computing

Detecție și criminalistică în Cloud Computing

Cuprins:

Video: Cyber Forensics Investigations, Tools and Techniques | SysTools Forensics Lab USA 2024

Video: Cyber Forensics Investigations, Tools and Techniques | SysTools Forensics Lab USA 2024
Anonim

Furnizorii de servicii de cloud computing au fiecare propriul mod de a gestiona securitatea. Există trei grupuri specifice de produse de securitate IT - jurnale de activitate, sisteme de protecție împotriva intruziunilor bazate pe gazdă și sisteme de protecție împotriva intruziunilor bazate pe rețea și audit de date.

Jurnalele de activitate ca securitate cloud computere

Multe capabilități de înregistrare sunt incluse în sistemele de operare, aplicații, baze de date și dispozitive, cum ar fi firewall-urile hardware și monitoarele de rețea. Costă invocarea capabilităților de conectare: activarea înregistrării necesită ca sistemul să scrie în mod constant înregistrările jurnalului și implică, de asemenea, gestionarea și arhivarea acestor date până când nu mai sunt necesare.

Cu toate acestea, fișierele din jurnal oferă adesea unele dovezi privind modul în care a fost săvârșită frauda. Autorii fraudei digitale scapă adesea de justiție doar pentru că victima nu dispune de dovezi suficiente pentru a dovedi ceea ce au făcut.

HIPS și NIPS ca securitate în domeniul cloud computing

Companiile care doresc să vadă un furnizor de servicii cloud să preia platforma internă și serviciile de infrastructură trebuie să analizeze cu atenție protecția infrastructurii.

Sistemele de protecție împotriva intruziunilor (HIPS) și bazate pe rețea (NIPS) sunt aceleași: o colecție de capabilități care fac dificilă să pătrundă într-o rețea.

HIPS și NIPS pot include următoarele elemente:

  • Monitoare de sistem și fișiere log: Acest software caută urme de hackeri în fișierele jurnal. Monitorii pot urmări conturile de conectare, de exemplu, și pot emite alerte atunci când se schimbă permisiunile contului - adesea o indicație că se întâmplă ceva nedorit.

  • Aceste programe de securitate monitorizează pachetele de date care călătoresc printr-o rețea, căutând semne de hacker. Eficiența unui NIDS depinde de faptul dacă poate să-și alinieze pericolele reale din amenințări inofensive și din activități legitime. Un NIDS ineficient ridică prea multe alarme false și, prin urmare, irosește timpul. Software de înșelătorie digitală:

  • Acest software induce în eroare în mod deliberat pe oricine încearcă să atace rețeaua IT. Acesta poate varia de la simpla falsificare a numelor diferitelor servicii până la crearea de capcane cunoscute sub numele de honeypots sau honeynets. Setarea capcanelor de securitate este neobișnuită și poate fi costisitoare. În mod normal, acestea sunt făcute de site-urile guvernului sau de companiile care suspectează spionajul digital industrial.

    Software de afișare alb:

  • Acest software stochează programe executabile valabile care rulează pe un computer și împiedică executarea altor executabile. Înregistrarea albă împiedică hackerii, pentru că, chiar dacă accesează un computer, nu pot să-și încarce software-ul propriu pentru a rula pe el. Rapoartele software-uri de tip white-listing pentru orice încercare de rulare a software-ului neautentificat. De asemenea, oprește software-ul de virusi mort de piatră. Gestionarea unificată a amenințărilor:

  • Această funcție centrală ia informații de la toate componentele anterioare și identifică amenințările prin analizarea informațiilor combinate. Auditul datelor ca securitate cloud computerizată

Deși bazele de date înregistrează numele persoanei care a schimbat datele, în mod normal nu înregistrează cine

citește orice bucată de date. Dar datele citite sunt ușor de furat. Dacă intenționați să stocați date într-un mediu cloud, trebuie să abordați această problemă.

Detecție și criminalistică în Cloud Computing

Alegerea editorilor

Social Media Design: Twitter Opțiuni imagine - dummy

Social Media Design: Twitter Opțiuni imagine - dummy

Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

Alegerea editorilor

Cum se verifică performanța sistemului cu AWS - dummies

Cum se verifică performanța sistemului cu AWS - dummies

AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Cum să alegeți serviciile AWS de care aveți nevoie - dummies

Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

Probleme de securitate aWS - dummy

Probleme de securitate aWS - dummy

Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

Alegerea editorilor

Cum se asamblează o Circuit de organe color - dummies

Cum se asamblează o Circuit de organe color - dummies

După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

Construirea unui Circuit Dead-Bug Style - dummies

Construirea unui Circuit Dead-Bug Style - dummies

) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

Aplicarea RFID în lumea reală - dummies

Aplicarea RFID în lumea reală - dummies

Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...