Rumah Keuangan Pribadi Deteksi dan forensik dalam komputasi awan

Deteksi dan forensik dalam komputasi awan

Daftar Isi:

Video: MENDETEKSI KECURANGAN (FRAUD) DI PERUSAHAAN OLEH LIM KURNIAWAN 2024

Video: MENDETEKSI KECURANGAN (FRAUD) DI PERUSAHAAN OLEH LIM KURNIAWAN 2024
Anonim

Penyedia layanan komputasi awan masing-masing memiliki cara sendiri untuk mengelola keamanan. Ada tiga kelompok produk keamanan TI - log aktivitas, sistem perlindungan intrusi berbasis host dan sistem perlindungan intrusi berbasis jaringan, dan audit data.

Aktivitas log sebagai keamanan komputasi awan

Banyak kemampuan logging disertakan dalam sistem operasi, aplikasi, database, dan perangkat seperti firewall perangkat keras dan pemantau jaringan. Biayanya untuk meminta kemampuan logging: Turning on log mengharuskan sistem untuk mencatat catatan log terus-menerus, dan ini juga melibatkan pengelolaan dan pengarsipan data semacam itu sampai tidak lagi dibutuhkan.

File log sering memberikan beberapa bukti bagaimana kecurangan dilakukan. Pelaku penipuan digital sering lolos dari keadilan hanya karena korban tidak memiliki bukti yang cukup untuk membuktikan apa yang mereka lakukan.

HIPS dan NIPS sebagai keamanan komputasi awan

Perusahaan yang ingin melihat penyedia layanan awan mengambil alih platform internal dan layanan infrastruktur mereka perlu memperhatikan dengan seksama perlindungan infrastruktur.

dan sistem perlindungan intrusi berbasis jaringan (NIPS) adalah hal yang sama: kumpulan kemampuan yang membuatnya sulit untuk menembus jaringan. HIPS dan NIPS dapat mencakup elemen berikut:

Monitor sistem dan log-file:

  • Perangkat lunak ini mencari jejak hacker dalam file log. Monitor dapat melihat akun login, misalnya, dan memberi isyarat peringatan saat perizinan akun berubah - seringkali merupakan indikasi bahwa sesuatu yang tidak diinginkan sedang terjadi.

    Sistem deteksi intrusi jaringan (NIDS):
  • Program keamanan ini memantau paket data yang berjalan melalui jaringan, mencari tanda-tanda aktivitas hacker. Efektivitas NIDS bergantung pada apakah bisa mengurutkan bahaya nyata dari ancaman yang tidak berbahaya dan dari aktivitas yang sah. NIDS yang tidak efektif menimbulkan terlalu banyak alarm palsu dan, dengan demikian, membuang-buang waktu. Perangkat lunak penipuan digital:

  • Perangkat lunak ini sengaja menyesatkan siapa saja yang mencoba menyerang jaringan TI. Hal ini dapat berkisar dari spoofing sederhana dari berbagai nama layanan untuk menyiapkan perangkap yang dikenal sebagai honeypots atau honeynets. Menetapkan jebakan keamanan tidak biasa dan harganya mahal. Biasanya dilakukan oleh situs pemerintah atau oleh perusahaan yang menduga spionase industri digital.

    Perangkat lunak daftar putih:

  • Perangkat lunak ini menyimpan program eksekusi yang valid yang berjalan pada komputer dan mencegah agar executable lainnya tidak berjalan. Daftar putih sangat menghambat hacker, karena walaupun mereka mengakses komputer, mereka tidak dapat mengunggah perangkat lunak mereka sendiri untuk berjalan di atasnya. Laporan perangkat lunak daftar putih tentang upaya untuk menjalankan perangkat lunak yang tidak berkepentingan. Ia juga menghentikan perangkat lunak virus batu mati. Manajemen ancaman terpadu:

  • Fungsi pusat ini mengambil informasi dari semua komponen sebelumnya dan mengidentifikasi ancaman dengan menganalisis gabungan informasi. Audit data sebagai keamanan komputasi awan

Meskipun database melakukan log nama individu yang mengubah data, mereka biasanya tidak mencatat siapa

membaca setiap data. Tapi membaca data mudah dicuri. Jika Anda berencana menyimpan data di lingkungan awan, Anda harus mengatasi masalah ini.

Deteksi dan forensik dalam komputasi awan

Pilihan Editor

10 Outlook 2013 Jalan pintas layak diambil - dummies

10 Outlook 2013 Jalan pintas layak diambil - dummies

Meskipun komputer dan program perangkat lunak seperti Outlook 2013 seharusnya menyelamatkan Anda waktu, beberapa hari ini sepertinya tidak menjadi masalah. Tombol juggling, kunci, dan Pita sepertinya bisa memakan waktu seharian. Berikut adalah beberapa cara pintas yang bisa menghemat waktu dan ketegangan Anda.

Cara menambahkan kontak di Outlook 2013 - dummies

Cara menambahkan kontak di Outlook 2013 - dummies

Bila bukan apa yang Anda ketahui tapi siapa yang Anda kenal, Anda butuh alat yang bagus untuk mencatat siapa siapa. Outlook 2013 adalah alat yang hebat untuk mengelola nama dan alamat Anda, dan ini mudah digunakan sebagai Buku Hitam Kecil Anda.

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Cara menambahkan foto ke kontak Outlook 2013 - dummies

Anda dapat menyertakan gambar dengan kontak informasi yang Anda kumpulkan di Outlook 2013, dan tidak hanya untuk hiasan. Kini setelah banyak ponsel dan perangkat seluler lainnya melakukan sinkronisasi dengan daftar Kontak Outlook, Anda dapat membuat gambar seseorang muncul di layar ponsel Anda setiap kali dia menelepon atau mengirim SMS. Foto-foto itu ...

Pilihan Editor

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Cara Mengatasi Masalah Lingkaran di lingkaran PSAT / NMSQT - dummies

Ada di mana-mana, terutama di PSAT / NMSQT. Bukan kebetulan bahasa Inggris berisi begitu banyak rujukan ke lingkaran: lingkaran teman, air mengitari cerat, lingkaran penuh, dan sebagainya. Ketika Anda menekan lingkaran pertanyaan pada PSAT / NMSQT, ingat fakta-fakta ini: Jari-jari adalah garis lurus dari pusat lingkaran ...

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Meningkatkan Motivasi Anda untuk Dilakukan dengan baik di MAT - dummies

Uji Analogi Miller (Miller Analogies Test - MAT) adalah tes standar yang biasanya digunakan untuk penerimaan sekolah pascasarjana, jadi Anda sudah termotivasi untuk melakukannya dengan baik. Sebagai belajar untuk MAT menjadi sulit, memakan waktu, membosankan, atau hanya membosankan, akan sulit untuk mempertahankan motivasi Anda untuk melanjutkan pencarian Anda. Jadi, bagaimana Anda bisa meningkatkan level Anda saat ini?

Pilihan Editor

Bagaimana memberi nama file HTML - dummies

Bagaimana memberi nama file HTML - dummies

Anda tidak dapat membuka kode Anda di browser sampai Anda menyimpan itu dengan perpanjangan nama file. html (atau .htm). Ingat bahwa judul halaman ditampilkan di bilah judul browser atau bilah tab. Judul benar-benar bagaimana halaman Anda "diidentifikasi" ke seluruh dunia. Nama file halaman, meskipun, lebih merupakan bagian dalam ...

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Bagaimana Mencocokkan Email Pemasaran dengan Brand Anda - dummies

Branding e-mail pemasaran Anda membantu audiens Anda untuk segera mengenali dan membedakan e-mail Anda dari e-mail asing yang mereka terima. Menjaga pencitraan e-mail Anda konsisten dari waktu ke waktu memungkinkan penerima Anda mengenal Anda dan e-mail karena mereka menerima beberapa e-mail dari Anda. Semua komunikasi bisnis Anda harus mengandung elemen pencitraan merek yang konsisten, dan ...