ഹോസ്റ്റ്-ബേസ്ഡ് ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റംഒരു നെറ്റ്വർക്ക് അധിഷ്ഠിത നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനം പോലെ, ഒരു കമ്പ്യൂട്ടിംഗ് സിസ്റ്റത്തിന്റെ ഇന്റേണലുകളും അതിന്റെ നെറ്റ്വർക്ക് ഇന്റർഫേസുകളിലെ നെറ്റ്വർക്ക് പാക്കറ്റുകളും നിരീക്ഷിക്കാനും വിശകലനം ചെയ്യാനും കഴിവുള്ള ഒരു നുഴഞ്ഞുകയറ്റ കണ്ടെത്തൽ സംവിധാനമാണ് ഹോസ്റ്റ്-ബേസ്ഡ് ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റം(HIDS).[1]പുറം ലോകവുമായി അധികം ചാറ്റ് ചെയ്യാത്ത വലിയ, മെയിൻഫ്രെയിം കമ്പ്യൂട്ടറുകൾക്കായി ആദ്യമായി നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സോഫ്റ്റ്വെയർ സൃഷ്ടിച്ചു. അപൂർവ സന്ദർശകരെ നിരീക്ഷിക്കുകയും എന്തെങ്കിലും നുഴഞ്ഞ്കയറ്റത്തിന്റെ സൂചന കിട്ടിയാൽ അലാറം മുഴക്കുകയും ചെയ്യുന്ന ഒരു ജാഗ്രതയുള്ള കാവൽക്കാരനെപ്പോലെ അത് പ്രവർത്തിക്കുന്നു.[2] അവലോകനംഒരു ഹോസ്റ്റ് അധിഷ്ഠിത ഐഡിഎസിന് അത് എങ്ങനെ കോൺഫിഗർ ചെയ്തിരിക്കുന്നു എന്നതിനെ അടിസ്ഥാനമാക്കി ചലനാത്മക സ്വഭാവവും ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ അവസ്ഥയും എല്ലാം അല്ലെങ്കിൽ അതിന്റെ ഭാഗങ്ങൾ നിരീക്ഷിക്കാൻ കഴിയും. ഓരോ പ്രോഗ്രാമും എന്താണ് ചെയ്യുന്നതെന്ന് ഇത് ശ്രദ്ധിക്കുന്നു, കൂടാതെ ഒരു വേഡ് പ്രോസസർ പ്രധാനപ്പെട്ട പാസ്വേഡുകളിൽ കുഴപ്പമുണ്ടാക്കുന്നത് പോലെ വിചിത്രമായ എന്തെങ്കിലും കാണുകയാണെങ്കിൽ, കമ്പ്യൂട്ടർ സുരക്ഷിതമായി സൂക്ഷിക്കാൻ വേണ്ടി മുന്നറിയിപ്പ് നൽകുന്നു. ഒരു എച്ച്ഐഡിഎസ് എന്നത് ഒരു കമ്പ്യൂട്ടർ ഡിറ്റക്ടീവിനെ പോലെയാണ്, അത് കമ്പ്യൂട്ടറിലെ എല്ലാ കാര്യങ്ങളും പരിശോധിക്കുന്നു. രഹസ്യമായി കടന്നുകയറുന്നവരാരും കാര്യങ്ങൾ കുഴപ്പത്തിലാക്കിയിട്ടില്ലെന്ന് ഉറപ്പാക്കുക മാത്രമല്ല, ഫയലുകളും മെമ്മറിയും പോലെയുള്ള പ്രധാനപ്പെട്ട കാര്യങ്ങൾ ഇത് നോക്കുന്നു.[3] ആന്തരികമോ ബാഹ്യമോ ആയ എന്തെങ്കിലും അല്ലെങ്കിൽ ആരെങ്കിലും സിസ്റ്റത്തിന്റെ സുരക്ഷാ നയം മറികടന്നിട്ടുണ്ടോ എന്ന് നിരീക്ഷിക്കുന്ന ഒരു ഏജന്റായി എച്ച്ഐഡിഎസ്സിനെ കുറിച്ച് മനസ്സിലാക്കാം. ഡൈനാമിക് ബിഹേവിയർ നിരീക്ഷിക്കുന്നുപല കമ്പ്യൂട്ടർ ഉപയോക്താക്കൾക്കും ആന്റിവൈറസ് (AV) പാക്കേജുകളുടെ രൂപത്തിൽ ഡൈനാമിക് സിസ്റ്റം ബിഹേവിയർ നിരീക്ഷിക്കുന്ന ടൂളുകളെ നേരിടേണ്ടി വന്നിട്ടുണ്ട്. എവി പ്രോഗ്രാമുകൾ പലപ്പോഴും സിസ്റ്റം അവസ്ഥ നിരീക്ഷിക്കുമ്പോൾ, ഒരു കമ്പ്യൂട്ടറിനുള്ളിൽ ആരാണ് എന്താണ് ചെയ്യുന്നതെന്ന് നോക്കാൻ ധാരാളം സമയം ചെലവഴിക്കുന്നു - ഒരു പ്രോഗ്രാമിന് നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ ചില ഭാഗങ്ങൾ ഉപയോഗിക്കാൻ അനുവാദമുണ്ടെങ്കിൽ വ്യത്യസ്ത ഉപകരണങ്ങൾ പലപ്പോഴും സമാനമായ കാര്യങ്ങൾ ചെയ്യുന്നതിനാൽ ഇത് ആശയക്കുഴപ്പമുണ്ടാക്കാം, കൂടാതെ ഏത് ഉപകരണമാണ് ഉത്തരവാദിയെന്ന് എല്ലായ്പ്പോഴും വ്യക്തമല്ല. ചില നുഴഞ്ഞുകയറ്റ പ്രതിരോധ സംവിധാനങ്ങൾ സിസ്റ്റം മെമ്മറിയിലെ ബഫർ ഓവർഫ്ലോ ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുകയും സുരക്ഷാ നയം നടപ്പിലാക്കുകയും ചെയ്യും.[4] മോണറ്ററിംഗ് സ്റ്റേറ്റ്വിജയച്ച നുഴഞ്ഞുകയറ്റക്കാർ (ഹാക്കർമാർ) പൊതുവെ അവരുടെ പ്രവർത്തനങ്ങളുടെ ഒരു അടയാളം അവശേഷിപ്പിക്കും എന്ന വസ്തുതയെ ആശ്രയിച്ചാണ് ഒരു എച്ച്ഐഡിഎസിന്റെ പ്രവർത്തന തത്വം. വാസ്തവത്തിൽ, അത്തരം നുഴഞ്ഞുകയറ്റക്കാർ പലപ്പോഴും തങ്ങൾ ആക്രമിച്ച കമ്പ്യൂട്ടർ സ്വന്തമാക്കാൻ ആഗ്രഹിക്കുന്നു, ഒപ്പം നുഴഞ്ഞുകയറ്റക്കാർക്ക് ഭാവിയിൽ ഏത് പ്രവർത്തനവും (കീസ്ട്രോക്ക് ലോഗിംഗ്, ഐഡന്റിറ്റി മോഷണം, സ്പാമിംഗ്, ബോട്ട്നെറ്റ് പ്രവർത്തനം, സ്പൈവെയർ-യൂസേജ്) നടത്താൻ അനുവദിക്കുന്ന സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്തുകൊണ്ട് അവരുടെ "ഉടമസ്ഥത" സ്ഥാപിക്കും. ഈ സിദ്ധാന്തം അനുസരിച്ച്, ഒരു കമ്പ്യൂട്ടർ ഉപയോക്താവിന് അത്തരം മാറ്റങ്ങൾ കണ്ടെത്താനുള്ള കഴിവുണ്ട്, എച്ച്ഐഡിഎസ് അത് ചെയ്യാൻ ശ്രമിക്കുകയും അതിന്റെ കണ്ടെത്തലുകൾ റിപ്പോർട്ട് ചെയ്യുകയും ചെയ്യുന്നു. അവലംബം
|
Portal di Ensiklopedia Dunia