Pokrewne
- Strona Główna
- Corey Rudl Internet Marketing Course (624 pages)
- Nienawisc w czasach internetu Alina Naruszewicz Duchlinska
- eBook Business Killer Internet Marketing Strategies
- tricks of the internet gurus
- Bezpieczenstwo Unixa w Internecie
- Peters Ellis Kroniki brata Cadfaela (Mnich) 18 Lato Duńczyków
- Antoni Macierewicz Raport o dzialaniach WSI
- Wacław Berent ozimina
- Trylogia Hana Solo.01.Han Solo na Krancu Gwiazd (3)
- Chalker Jack L Polnoc przy studni dusz
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- lala1605.htw.pl
[ Pobierz całość w formacie PDF ]
.log rejestr błędów napotkanych podczas używania zewnętrznych nośników, takichjak dyskietki i dyski CD-ROMxferlog rejestr dostępów FTPW poniższych podrozdziałach opisano niektóre z tych plików oraz sposób używania narzędziasyslog.Plik lastlogW Unixie czas ostatniego logowania się użytkownika do systemu jest odnotowywany w plikulastlog.Czas ten jest wyświetlany zawsze podczas kolejnego logowania:logi n: tomekpassword: cz1ow2wko1toczyLast login: Tue Jul 12 07:49:59 on ttyOlAudytC2Wiele systemów Unix pozwala administratorowi na włączenie mechanizmu kompleksowego audytu(rejestrowania) znanego jako audyt C2".Jest on tak nazwany, dlatego że jest to rejestrowanie wpostaci określonej przez regulacje Ministerstwa Obrony USA, które nakazują zgodność zpoziomem zaufania C2.Regulacje te są zdefiniowane w dokumencie o nazwie Tnisted ComputerSystem Evaluatian Cńteria (kryteria oceny poziomu zaufania do systemu komputerowego),nazywanym często Pomarańczową księgą" ( Orange Book") z Tęczowej serii" ( RainbowSeries").Audyt C2 ogólnie oznacza przypisywanie każdej grupie powiązanych procesów identyfikatoraaudytu, począwszy od logowania.Niektóre funkcje systemowe wywoływane przez każdy proces sąrejestrowane z identyfikatorem audytu.Obejmuje to wywołania funkcji otwierania i zamykaniaplików, zmiany katalogu, zmiany parametrów procesu użytkownika itp.Mimo ustalonej zawartości takiego rejestru nie ma ogólnie akceptowanego standardu formatu.Dlatego producenci stosują różne style rejestrów C2, różne kon-trolki i różne lokalizacje dlaplików rejestrów.Każdy, kto odczuwa potrzebę uruchomienia takiego rejestrowania w swoimkomputerze, powinien przeczytać dokładnie swoją dokumentację.Zalecamy ostrożność wokreślaniu tego, co ma być rejestrowane, tak aby nie generować zbyt wielu nadmiarowychdanych.Poza tym warto rejestry przechowywać na partycjach, które mają dużo wolnego miejsca.Ostatnia z powyższych sugestii odzwierciedla jeden z największych problemów audytu C2: możeon w krótkim czasie pochłonąć ogromną ilość przestrzeni dyskowej aktywnego systemu.Innymistotnym problemem jest to, że audyt C2 jest bezużyteczny bez narzędzi interpretacyjnych iredukcyjnych, a te nie są tak powszechnie dostępne.Regulacje Ministerstwa Obrony wymagająjedynie, aby rejestrowanie się odbywało, a nie aby było użyteczne! Producenci generalniedostarczają tyle, ile potrzeba do spełnienia wymagań, i nic więcej.Tylko nieliczne firmy oferują możliwości detekcji intruzów i inne narzędzia do analizy danychaudytu: Stalker z Haystach Laboratories jest jednym z takich produktów, które zawierająinteligentne algorytmy analizy danych.Opracowywanie takich inteligentnych programów jestobecnie przedmiotem badań dla wielu ludzi.Mamy nadzieję, że w trzecim wydaniu książki udanam się przedstawić jakieś bardziej interesujące informacje.Jeśli nie używa się jednego z tych produktów i nie pracuje się w Ministerstwie Obrony, gdziewymaga się rejestrowania C2, można mechanizmu tego nie włączać (chyba że ktoś lubi zapełniaćsobie dyski danymi, których nie sposób zinterpretować).Poza tym jeśli w systemie występująpewne problemy, większa ilość danych w rejestrach może umożliwić łatwiejsze określenie ichprzyczyn.Dlatego należy przejrzeć dokumentację narzędzi audytu, jaką dostarczono z systemem,jeśli znajdują się w niej zapewnienia o spełnianiu standardów C2.Można równieżpoeksperymentować z tą formą narzędzi audytu, co pomoże podjąć decyzję, czy wartokolekcjonować generowane przez nie dane.Ten czas jest również wyświetlany po wykonaniu polecenia finger.% finger tomekLogin name: tomek In real life: Tomasz SurmaczDirectory: /domowe/tomek Shell: /bin/cshLast login Tue Jul 12 07:49:59 on ttyOlNo unread mailNo Plan.W niektórych wersjach Systemu V wyświetlane są czasy zarówno ostatniego pomyślnego, jak iniepomyślnego logowania:login: tomekpassword: cz!ow2wko1tęczyLast successful login for tomek: Tue Jul 12 07:49:59 on ttyOlLast unsuccessful login for tomek: Tue Jul 06 09:22:10 on ttyOlUżytkowników należy nauczyć, aby zawsze podczas wchodzenia do systemu zwracali uwagę naczas ostatniego logowania.Jeśli wyświetlona wartość nie odpowiada czasowi, kiedy rzeczywiścieużywali systemu, może to oznaczać, że ktoś używał ich konta.Jeśli się to stanie, użytkownikpowinien niezwłocznie zmienić hasło i powiadomić administratora.Niestety konstrukcja mechanizmu lastlog jest taka, że poprzednia zawartość jest zawszezastępowana nową [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl agnieszka90.opx.pl
.log rejestr błędów napotkanych podczas używania zewnętrznych nośników, takichjak dyskietki i dyski CD-ROMxferlog rejestr dostępów FTPW poniższych podrozdziałach opisano niektóre z tych plików oraz sposób używania narzędziasyslog.Plik lastlogW Unixie czas ostatniego logowania się użytkownika do systemu jest odnotowywany w plikulastlog.Czas ten jest wyświetlany zawsze podczas kolejnego logowania:logi n: tomekpassword: cz1ow2wko1toczyLast login: Tue Jul 12 07:49:59 on ttyOlAudytC2Wiele systemów Unix pozwala administratorowi na włączenie mechanizmu kompleksowego audytu(rejestrowania) znanego jako audyt C2".Jest on tak nazwany, dlatego że jest to rejestrowanie wpostaci określonej przez regulacje Ministerstwa Obrony USA, które nakazują zgodność zpoziomem zaufania C2.Regulacje te są zdefiniowane w dokumencie o nazwie Tnisted ComputerSystem Evaluatian Cńteria (kryteria oceny poziomu zaufania do systemu komputerowego),nazywanym często Pomarańczową księgą" ( Orange Book") z Tęczowej serii" ( RainbowSeries").Audyt C2 ogólnie oznacza przypisywanie każdej grupie powiązanych procesów identyfikatoraaudytu, począwszy od logowania.Niektóre funkcje systemowe wywoływane przez każdy proces sąrejestrowane z identyfikatorem audytu.Obejmuje to wywołania funkcji otwierania i zamykaniaplików, zmiany katalogu, zmiany parametrów procesu użytkownika itp.Mimo ustalonej zawartości takiego rejestru nie ma ogólnie akceptowanego standardu formatu.Dlatego producenci stosują różne style rejestrów C2, różne kon-trolki i różne lokalizacje dlaplików rejestrów.Każdy, kto odczuwa potrzebę uruchomienia takiego rejestrowania w swoimkomputerze, powinien przeczytać dokładnie swoją dokumentację.Zalecamy ostrożność wokreślaniu tego, co ma być rejestrowane, tak aby nie generować zbyt wielu nadmiarowychdanych.Poza tym warto rejestry przechowywać na partycjach, które mają dużo wolnego miejsca.Ostatnia z powyższych sugestii odzwierciedla jeden z największych problemów audytu C2: możeon w krótkim czasie pochłonąć ogromną ilość przestrzeni dyskowej aktywnego systemu.Innymistotnym problemem jest to, że audyt C2 jest bezużyteczny bez narzędzi interpretacyjnych iredukcyjnych, a te nie są tak powszechnie dostępne.Regulacje Ministerstwa Obrony wymagająjedynie, aby rejestrowanie się odbywało, a nie aby było użyteczne! Producenci generalniedostarczają tyle, ile potrzeba do spełnienia wymagań, i nic więcej.Tylko nieliczne firmy oferują możliwości detekcji intruzów i inne narzędzia do analizy danychaudytu: Stalker z Haystach Laboratories jest jednym z takich produktów, które zawierająinteligentne algorytmy analizy danych.Opracowywanie takich inteligentnych programów jestobecnie przedmiotem badań dla wielu ludzi.Mamy nadzieję, że w trzecim wydaniu książki udanam się przedstawić jakieś bardziej interesujące informacje.Jeśli nie używa się jednego z tych produktów i nie pracuje się w Ministerstwie Obrony, gdziewymaga się rejestrowania C2, można mechanizmu tego nie włączać (chyba że ktoś lubi zapełniaćsobie dyski danymi, których nie sposób zinterpretować).Poza tym jeśli w systemie występująpewne problemy, większa ilość danych w rejestrach może umożliwić łatwiejsze określenie ichprzyczyn.Dlatego należy przejrzeć dokumentację narzędzi audytu, jaką dostarczono z systemem,jeśli znajdują się w niej zapewnienia o spełnianiu standardów C2.Można równieżpoeksperymentować z tą formą narzędzi audytu, co pomoże podjąć decyzję, czy wartokolekcjonować generowane przez nie dane.Ten czas jest również wyświetlany po wykonaniu polecenia finger.% finger tomekLogin name: tomek In real life: Tomasz SurmaczDirectory: /domowe/tomek Shell: /bin/cshLast login Tue Jul 12 07:49:59 on ttyOlNo unread mailNo Plan.W niektórych wersjach Systemu V wyświetlane są czasy zarówno ostatniego pomyślnego, jak iniepomyślnego logowania:login: tomekpassword: cz!ow2wko1tęczyLast successful login for tomek: Tue Jul 12 07:49:59 on ttyOlLast unsuccessful login for tomek: Tue Jul 06 09:22:10 on ttyOlUżytkowników należy nauczyć, aby zawsze podczas wchodzenia do systemu zwracali uwagę naczas ostatniego logowania.Jeśli wyświetlona wartość nie odpowiada czasowi, kiedy rzeczywiścieużywali systemu, może to oznaczać, że ktoś używał ich konta.Jeśli się to stanie, użytkownikpowinien niezwłocznie zmienić hasło i powiadomić administratora.Niestety konstrukcja mechanizmu lastlog jest taka, że poprzednia zawartość jest zawszezastępowana nową [ Pobierz całość w formacie PDF ]