ഹോസ്റ്റ്-ബേസ്ഡ് ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റം

ഒരു നെറ്റ്‌വർക്ക് അധിഷ്‌ഠിത നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനം പോലെ, ഒരു കമ്പ്യൂട്ടിംഗ് സിസ്റ്റത്തിന്റെ ഇന്റേണലുകളും അതിന്റെ നെറ്റ്‌വർക്ക് ഇന്റർഫേസുകളിലെ നെറ്റ്‌വർക്ക് പാക്കറ്റുകളും നിരീക്ഷിക്കാനും വിശകലനം ചെയ്യാനും കഴിവുള്ള ഒരു നുഴഞ്ഞുകയറ്റ കണ്ടെത്തൽ സംവിധാനമാണ് ഹോസ്റ്റ്-ബേസ്ഡ് ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ സിസ്റ്റം(HIDS).[1]പുറം ലോകവുമായി അധികം ചാറ്റ് ചെയ്യാത്ത വലിയ, മെയിൻഫ്രെയിം കമ്പ്യൂട്ടറുകൾക്കായി ആദ്യമായി നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സോഫ്റ്റ്വെയർ സൃഷ്ടിച്ചു. അപൂർവ സന്ദർശകരെ നിരീക്ഷിക്കുകയും എന്തെങ്കിലും നുഴഞ്ഞ്കയറ്റത്തിന്റെ സൂചന കിട്ടിയാൽ അലാറം മുഴക്കുകയും ചെയ്യുന്ന ഒരു ജാഗ്രതയുള്ള കാവൽക്കാരനെപ്പോലെ അത് പ്രവർത്തിക്കുന്നു.[2]

അവലോകനം

തിരുത്തുക

ഒരു ഹോസ്‌റ്റ് അധിഷ്‌ഠിത ഐ‌ഡി‌എസിന് അത് എങ്ങനെ കോൺഫിഗർ ചെയ്‌തിരിക്കുന്നു എന്നതിനെ അടിസ്ഥാനമാക്കി ചലനാത്മക സ്വഭാവവും ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ അവസ്ഥയും എല്ലാം അല്ലെങ്കിൽ അതിന്റെ ഭാഗങ്ങൾ നിരീക്ഷിക്കാൻ കഴിയും. ഓരോ പ്രോഗ്രാമും എന്താണ് ചെയ്യുന്നതെന്ന് ഇത് ശ്രദ്ധിക്കുന്നു, കൂടാതെ ഒരു വേഡ് പ്രോസസർ പ്രധാനപ്പെട്ട പാസ്‌വേഡുകളിൽ കുഴപ്പമുണ്ടാക്കുന്നത് പോലെ വിചിത്രമായ എന്തെങ്കിലും കാണുകയാണെങ്കിൽ, കമ്പ്യൂട്ടർ സുരക്ഷിതമായി സൂക്ഷിക്കാൻ വേണ്ടി മുന്നറിയിപ്പ് നൽകുന്നു. ഒരു എച്ച്ഐഡിഎസ് എന്നത് ഒരു കമ്പ്യൂട്ടർ ഡിറ്റക്ടീവിനെ പോലെയാണ്, അത് കമ്പ്യൂട്ടറിലെ എല്ലാ കാര്യങ്ങളും പരിശോധിക്കുന്നു. രഹസ്യമായി കടന്നുകയറുന്നവരാരും കാര്യങ്ങൾ കുഴപ്പത്തിലാക്കിയിട്ടില്ലെന്ന് ഉറപ്പാക്കുക മാത്രമല്ല, ഫയലുകളും മെമ്മറിയും പോലെയുള്ള പ്രധാനപ്പെട്ട കാര്യങ്ങൾ ഇത് നോക്കുന്നു.[3]

ആന്തരികമോ ബാഹ്യമോ ആയ എന്തെങ്കിലും അല്ലെങ്കിൽ ആരെങ്കിലും സിസ്റ്റത്തിന്റെ സുരക്ഷാ നയം മറികടന്നിട്ടുണ്ടോ എന്ന് നിരീക്ഷിക്കുന്ന ഒരു ഏജന്റായി എച്ച്ഐഡിഎസ്സിനെ കുറിച്ച് മനസ്സിലാക്കാം.

ഡൈനാമിക് ബിഹേവിയർ നിരീക്ഷിക്കുന്നു

തിരുത്തുക

പല കമ്പ്യൂട്ടർ ഉപയോക്താക്കൾക്കും ആന്റിവൈറസ് (AV) പാക്കേജുകളുടെ രൂപത്തിൽ ഡൈനാമിക് സിസ്റ്റം ബിഹേവിയർ നിരീക്ഷിക്കുന്ന ടൂളുകളെ നേരിടേണ്ടി വന്നിട്ടുണ്ട്. എവി പ്രോഗ്രാമുകൾ പലപ്പോഴും സിസ്റ്റം അവസ്ഥ നിരീക്ഷിക്കുമ്പോൾ, ഒരു കമ്പ്യൂട്ടറിനുള്ളിൽ ആരാണ് എന്താണ് ചെയ്യുന്നതെന്ന് നോക്കാൻ ധാരാളം സമയം ചെലവഴിക്കുന്നു - ഒരു പ്രോഗ്രാമിന് നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ ചില ഭാഗങ്ങൾ ഉപയോഗിക്കാൻ അനുവാദമുണ്ടെങ്കിൽ വ്യത്യസ്ത ഉപകരണങ്ങൾ പലപ്പോഴും സമാനമായ കാര്യങ്ങൾ ചെയ്യുന്നതിനാൽ ഇത് ആശയക്കുഴപ്പമുണ്ടാക്കാം, കൂടാതെ ഏത് ഉപകരണമാണ് ഉത്തരവാദിയെന്ന് എല്ലായ്പ്പോഴും വ്യക്തമല്ല.

ചില നുഴഞ്ഞുകയറ്റ പ്രതിരോധ സംവിധാനങ്ങൾ സിസ്റ്റം മെമ്മറിയിലെ ബഫർ ഓവർഫ്ലോ ആക്രമണങ്ങളിൽ നിന്ന് പരിരക്ഷിക്കുകയും സുരക്ഷാ നയം നടപ്പിലാക്കുകയും ചെയ്യും.[4]

മോണറ്ററിംഗ് സ്റ്റേറ്റ്

തിരുത്തുക

വിജയച്ച നുഴഞ്ഞുകയറ്റക്കാർ (ഹാക്കർമാർ) പൊതുവെ അവരുടെ പ്രവർത്തനങ്ങളുടെ ഒരു അടയാളം അവശേഷിപ്പിക്കും എന്ന വസ്തുതയെ ആശ്രയിച്ചാണ് ഒരു എച്ച്ഐഡിഎസിന്റെ പ്രവർത്തന തത്വം. വാസ്തവത്തിൽ, അത്തരം നുഴഞ്ഞുകയറ്റക്കാർ പലപ്പോഴും തങ്ങൾ ആക്രമിച്ച കമ്പ്യൂട്ടർ സ്വന്തമാക്കാൻ ആഗ്രഹിക്കുന്നു, ഒപ്പം നുഴഞ്ഞുകയറ്റക്കാർക്ക് ഭാവിയിൽ ഏത് പ്രവർത്തനവും (കീസ്ട്രോക്ക് ലോഗിംഗ്, ഐഡന്റിറ്റി മോഷണം, സ്പാമിംഗ്, ബോട്ട്നെറ്റ് പ്രവർത്തനം, സ്പൈവെയർ-യൂസേജ്) നടത്താൻ അനുവദിക്കുന്ന സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാൾ ചെയ്തുകൊണ്ട് അവരുടെ "ഉടമസ്ഥത" സ്ഥാപിക്കും.

ഈ സിദ്ധാന്തം അനുസരിച്ച്, ഒരു കമ്പ്യൂട്ടർ ഉപയോക്താവിന് അത്തരം മാറ്റങ്ങൾ കണ്ടെത്താനുള്ള കഴിവുണ്ട്, എച്ച്ഐഡിഎസ് അത് ചെയ്യാൻ ശ്രമിക്കുകയും അതിന്റെ കണ്ടെത്തലുകൾ റിപ്പോർട്ട് ചെയ്യുകയും ചെയ്യുന്നു.

  1. Newman, Robert C. (2009). Computer Security: Protecting Digital Resources. Jones & Bartlett Learning. ISBN 978-0-7637-5994-0.
  2. Debar, Hervé; Dacier, Marc; Wespi, Andreas (23 April 1999). "Towards a taxonomy of intrusion-detection systems". Computer Networks. 31 (8): 805–822. doi:10.1016/S1389-1286(98)00017-6.
  3. Vacca, John. Computer and Information Security Handbook. Morgan Kauffman, 2013, pp. 494–495
  4. Cox, Kerry; Gerg, Christopher (2004). Managing security with Snort and IDS tools. O'Reilly Series. O'Reilly Media, Inc. p. 3. ISBN 978-0-596-00661-7.