Sabtu, 29-Des-2012,
1. Tools
dari Swatch
"Swatch" memulai pembangunan di
awal 1980-an, di bawah kepemimpinan kemudian, CEO ETA SA Ernst Thomke dengan
tim kecil insinyur menonton antusias dipimpin oleh Elmar Mock dan Jacques
Müller, [1] Para insinyur dari Swatch dirancang kasus belakang menonton sebagai
piring gerakan utama (platina). Konsep ini menyebabkan arloji tertipis di dunia
- Delirium, yang memulai debutnya pada tahun 1979 [2] [3].
Diciptakan pada awal sebagai pencatat
waktu standar dalam plastik, Franz Sprecher, [4] seorang konsultan pemasaran
disewa oleh Thomke untuk memberikan proyek pertimbangan orang luar, segera
memimpin proyek ke dalam apa yang telah menjadi: garis trendi jam tangan dengan
merek penuh identitas dan konsep pemasaran - bukannya mengembangkan hanyalah
koleksi arloji, yang bisa segera diimbangi dengan kompetisi.
Swatch pada awalnya ditujukan untuk
menangkap kembali pangsa pasar entry level hilang oleh produsen Swiss selama
pertumbuhan agresif perusahaan Jepang seperti Seiko dan Citizen pada 1960-an
dan 1970-an dan kembali mempopulerkan jam tangan analog pada saat jam digital
telah mencapai popularitas yang luas . Peluncuran merek Swatch pada tahun 1983
ditandai dengan desain baru yang berani, styling dan pemasaran.
Lebanon pengusaha, Nicolas G. Hayek,
yang, dengan sekelompok investor Swiss, mengambil alih saham mayoritas Swatch
selama tahun 1985 di kemudian, antara ASUAG dan SSIH, kelompok yang baru
konsolidasi dengan nama Societe de Suisse Microelectronique et d'Horlogerie,
atau SMH, menjadi Ketua Dewan Direksi dan CEO pada tahun 1986 (yang kemudian
secara signifikan berubah nama menjadi Kelompok Swatch), lanjut mendalangi
perkembangannya untuk mencapai status sekarang utama di seluruh dunia yang
menonton merek Swiss dalam ujung bawah harga menonton.
Kombinasi pemasaran dan keahlian
manufaktur dipulihkan Swiss sebagai pemain utama dalam pasar arloji dunia.
Bahan sintetis yang digunakan untuk watchcases serta proses ultra-sonic las
baru dan teknologi perakitan. Jumlah komponen berkurang dari 91 menjadi 51 atau
lebih, tanpa kehilangan akurasi. Jam tangan Swatch juga dikenal sebagai
penyelamat, bagi banyak swatch-menonton penggemar gaya
2.
Logcheck
Logcheck adalah utilitas sederhana yang
dirancang untuk memungkinkan administrator sistem untuk melihat logfiles yang
diproduksi pada host di bawah kendali mereka. Hal ini dilakukan dengan
ringkasan surat dari logfiles kepada mereka, setelah pertama menyaring
"normal" entri. Entri normal entri yang cocok dengan salah satu
termasuk file ekspresi reguler banyak mengandung dalam database. Proyek ini dimaksudkan
untuk menjadi tempat untuk semua pengembangan masa depan logcheck yang
tampaknya mati hulu. Setiap pengembang Debian, atau relawan lainnya
dipersilahkan untuk bergabung dalam diskusi di milis, atau komentar.
Ada beberapa tujuan dari proyek ini:
Ø Logcheck Recode untuk lebih dimengerti,
dengan dokumentasi meningkat.
Ø
Memiliki koleksi yang lebih
lengkap, dan dipertahankan, file aturan
Ø Mendorong pengguna lain untuk
berkolaborasi.
3.
Mod
Security
Ketersediaan ModSecurity 2.7.1 Rilis
Stabil (November 14, 2012)
Tim Pengembangan ModSecurity dengan bangga mengumumkan ketersediaan ModSecurity 2.7.1 stabilitas Release.The Stabil dari rilis ini adalah baik dan mencakup banyak perbaikan bug. Kami menyarankan orang-orang meng-upgrade ke 2,7 seri karena memiliki log perbaikan bug dan satu masalah keamanan yang berhubungan dengan muatan multipart. Dalam versi ini kita berganti nama menjadi arahan dan pilihan yang berkaitan dengan fitur HMAC untuk pemahaman yang lebih baik dari teknologi. Silakan lihat catatan rilis dimasukkan ke dalam file PERUBAHAN. Untuk masalah yang diketahui dan informasi lebih lanjut tentang perbaikan bug, silakan lihat ModSecurity yang Jira online. Harap melaporkan setiap bug ke mod-security-developers@lists.sourceforge.net. Ketersediaan ModSecurity 2.7.0 Rilis Stabil (16 Oktober 2012) Tim Pengembangan ModSecurity dengan bangga mengumumkan ketersediaan ModSecurity 2.7.0 stabilitas Release. The Stabil dari rilis ini adalah baik dan mencakup banyak fitur baru dan perbaikan bug. Meliputi:
Tim Pengembangan ModSecurity dengan bangga mengumumkan ketersediaan ModSecurity 2.7.1 stabilitas Release.The Stabil dari rilis ini adalah baik dan mencakup banyak perbaikan bug. Kami menyarankan orang-orang meng-upgrade ke 2,7 seri karena memiliki log perbaikan bug dan satu masalah keamanan yang berhubungan dengan muatan multipart. Dalam versi ini kita berganti nama menjadi arahan dan pilihan yang berkaitan dengan fitur HMAC untuk pemahaman yang lebih baik dari teknologi. Silakan lihat catatan rilis dimasukkan ke dalam file PERUBAHAN. Untuk masalah yang diketahui dan informasi lebih lanjut tentang perbaikan bug, silakan lihat ModSecurity yang Jira online. Harap melaporkan setiap bug ke mod-security-developers@lists.sourceforge.net. Ketersediaan ModSecurity 2.7.0 Rilis Stabil (16 Oktober 2012) Tim Pengembangan ModSecurity dengan bangga mengumumkan ketersediaan ModSecurity 2.7.0 stabilitas Release. The Stabil dari rilis ini adalah baik dan mencakup banyak fitur baru dan perbaikan bug. Meliputi:
o Internasionalisasi (I18N)
o Dukungan HMAC Token Injeksi untuk
mencegah manipulasi data
o PCRE Dukungan JIT untuk mempercepat
operator ekspresi reguler
o Caching Lua VMs untuk mempercepat script
o Kemampuan untuk menambahkan pengecualian berdasarkan
data TAG dan MSG
4.
File
System Integrity Checkers
Apa
peran pemeriksa integritas file seperti Tripwire di deteksi intrusi?
Hal ini sangat sulit untuk mengganggu
sebuah sistem tanpa mengubah file sistem, jadi file checker integritas
merupakan kemampuan penting dalam deteksi intrusi. Sebuah integritas file
checker menghitung checksum untuk setiap file dijaga dan menyimpan ini. Pada
lain waktu Anda dapat menghitung checksum lagi dan menguji nilai saat ini
terhadap nilai yang disimpan untuk menentukan apakah file telah dimodifikasi.
Sebuah pemeriksa integritas file adalah kemampuan yang Anda harus mengharapkan
untuk menerima dengan sistem host intrusion detection komersial berbasis.
The checksum utama yang digunakan untuk
ini adalah 32 bit CRC (Cyclic Redundancy Check). Penyerang telah menunjukkan
kemampuan untuk memodifikasi file dengan cara checksum CRC tidak bisa
mendeteksi, sehingga checksum kuat dikenal sebagai hash kriptografi yang
dianjurkan. Contoh hash kriptografi termasuk MD5, dan snefru.
Salah satu tantangan dalam menggunakan
pemeriksa integritas file adalah masalah positif palsu. Ketika Anda mengupdate
file atau menerapkan patch sistem ini mengubah file. Membuat database awal
tanda tangan mudah, menjaga up to date yang jauh lebih sulit. Namun, bahkan
jika Anda hanya menjalankan checker sekali (ketika Anda pertama kali menginstal
sistem) ini masih bisa sangat berharga. Jika ada yang pernah kekhawatiran bahwa
sistem dikompromikan Anda dapat menjalankan checker lagi untuk menentukan file
mana yang telah maupun belum dimodifikasi.
Tantangan lain dengan pemeriksa
integritas file adalah bahwa Anda harus memiliki sistem murni ketika Anda
membuat database referensi pertama. Jika tidak, Anda mungkin akan membuat hash
kriptografi dari sistem dikompromikan sementara merasa hangat dan fuzzy yang
Anda menerapkan keamanan yang baik. Hal ini juga sangat penting bahwa Anda
menyimpan secara offline database referensi atau penyerang mungkin dapat
kompromi sistem dan menyembunyikan jejak mereka dengan memodifikasi database
referensi.
Alat integritas pemeriksa termasuk
tripwire, (ftp://coast.cs.purdue.edu/pub/tools/unix atau
www.tripwiresecurity.com) L5, dan SPI (SPI tersedia untuk pengguna Pemerintah
AS hanya dari http:// ciac.llnl.gov). Diagram di atas menunjukkan komponen
utama dari seluruh proses. Ini menunjukkan bagaimana tripwire menggunakan file
konfigurasi dua input dan database Lama untuk menghasilkan laporan.
Sebuah file konfigurasi (tw.config)
terdiri dari semua benda yang perlu dipantau. Artinya, berisi daftar semua
file, direktori, dan juga daftar atribut yang aman bisa diabaikan saat
melakukan perbandingan. Misalnya, untuk beberapa file akses perangko waktu
dapat diabaikan untuk perbandingan. Daftar atribut yang dapat diabaikan dengan
aman disebut masker seleksi untuk objek tersebut. Contoh dari entri dari file
konfigurasi ditunjukkan di bawah ini
File / Dir Seleksi-Masker/ Etc R / / semua file di bawah / etc/ Etc / utmp L / / dinamis files= / Var / tmp R / / direktori hanya
File / Dir Seleksi-Masker/ Etc R / / semua file di bawah / etc/ Etc / utmp L / / dinamis files= / Var / tmp R / / direktori hanya
Pilihan-mask mungkin terlihat seperti: +
pinugsm12-a. Ini berarti bahwa Tripwire harus melaporkan setiap perubahan dalam
izin dan mode, nomor inode, jumlah link, user id, id group, ukuran file,
modifikasi timestamp dan tanda tangan 1 dan 2 tapi tidak berubah dalam cap
waktu akses.
Komponen utama kedua adalah database yang
terdiri dari tanda tangan yang dihasilkan sebelumnya untuk entri dalam file
konfigurasi. Ini file database yang dihasilkan oleh Tripwire berisi daftar
entri dengan nama file, inode nilai atribut, informasi tanda tangan, dan
seleksi-topeng dan entri file yang sesuai. Kami akan membahas berbagai mode
pengoperasian alat. Isi dari file konfigurasi drive setiap mode operasi.
Tripwire bekerja di empat mode yang berbeda.
Basis Data Inisialisasi Modus Selama mode
ini, database dasar yang berisi entri untuk setiap file yang ditetapkan dalam
tw.config file konfigurasi yang dihasilkan. Setiap entri dalam database berisi
nama file, atribut inode, tanda tangan, masker dan pemilihan-entri konfigurasi
yang dihasilkan itu. Ini database dasar disimpan pada tamper-proof media yang
aman untuk mencegah database dari yang diubah. Tripwire menggunakan database
terenkripsi karena database berisi apa-apa yang akan membantu penyusup untuk
merusak database. Keamanan dijamin oleh kenyataan bahwa algoritma yang
digunakan untuk menghasilkan signature yang permanen. Tripwire mendukung
sepuluh tanda tangan yang akan digunakan untuk setiap file. Beberapa algoritma
yang MD5, MD4, MD2, Snefru, Haval dan SHA. Secara default, MD5 dan Snefru tanda
tangan yang digunakan dan diperiksa untuk setiap file. Namun, tanda tangan yang
berbeda dapat ditentukan untuk setiap file. Ini memberikan administrator
fleksibilitas yang lebih besar. Untuk alasan kinerja, seseorang dapat
menentukan pada saat run-time yang tanda tangan yang akan digunakan untuk
membandingkan. Sebagai contoh, karena MD5 dan Snefru adalah komputasi intensif,
tripwire bisa membandingkan CRC32 tanda tangan per jam dan membandingkan MD5
dan Snefru setiap hari.
Memeriksa integritas Modus Selama ini
modus operasi, tripwire ulang membaca file konfigurasi dan melahirkan database
berdasarkan isi dari file konfigurasi. Database ini dibandingkan dengan
database lama menghasilkan daftar file yang ditambahkan dan dihapus. Tripwire
scan sistem file untuk menemukan file yang ditambahkan, dihapus atau diubah.
Untuk file yang diubah, pemilihan-topeng, yang dibaca dari database, diterapkan
untuk menentukan apakah laporan harus dihasilkan. Contoh berikut menunjukkan
output singkat dari Tripwire. Dalam contoh ini nama file yang dicetak dan
nilai-nilai atribut yang perbandingan dibuat juga dicetak.
Pembaruan Basis Data Modus. Ketika file
berubah untuk alasan yang sah kita harus mengupdate database untuk memastikan
konsistensi database. Tripwire mendukung menentukan file yang akan diperbarui
dari baris perintah. Mengingat daftar file atau entri konfigurasi pada baris
perintah, database entri untuk berkas-berkas diregenerasi dan database baru
dibuat. Updating adalah sebuah proses yang tidak boleh terlalu otomatis karena
memerlukan penelaahan secara cermat. Sekali lagi database ini harus pindah ke
menulis-dilindungi media yang aman untuk tujuan keamanan.
Basis Data Interaktif Pembaruan Modus
Daftar perubahan yang dihasilkan selama modus integritas pengecekan, untuk
setiap perubahan Tripwire meminta administrator sistem apakah file tersebut
harus diperbarui. Artinya, terjadi pembaruan dalam mode interaktif. Hal ini
memungkinkan administrator sistem untuk memastikan bahwa tidak ada file yang
diperbarui tanpa review.
Menambahkan file lebih kompleks daripada
memperbarui atau menghapus file. Dalam kasus update dan menghapus, entri
database untuk file diganti dengan entri baru mencerminkan keadaan saat file.
Menambahkan file lebih kompleks karena tidak akan ada entri untuk itu dalam
file konfigurasi. Untuk mengatasi hal ini, Tripwire memilih entri leluhur
terdekat di file konfigurasi yang seleksi-topeng itu mewarisi. Jika tidak ada
entri tersebut ditemukan, file tersebut akan ditambahkan dengan standar
pemilihan-mask.
5. Honey Pot
Sebuah pot madu adalah sistem komputer di
Internet yang secara tegas diatur untuk menarik dan "perangkap"
orang-orang yang berusaha untuk menembus sistem komputer orang lain. (. Ini
termasuk hacker, cracker, dan kanak-kanak script) Untuk mendirikan sebuah pot
madu, dianjurkan agar Anda:
·
Menginstal sistem operasi
tanpa patch diinstal dan menggunakan default khas dan pilihan
·
Pastikan bahwa tidak
ada data pada sistem yang tidak dapat dihancurkan dengan aman
·
Tambahkan aplikasi yang
dirancang untuk merekam kegiatan penyerbu
Mempertahankan panci madu dikatakan memerlukan sejumlah besar perhatian dan mungkin menawarkan sebagai tidak nilai tertinggi lebih dari pengalaman belajar (yaitu, Anda tidak dapat menangkap setiap hacker).
Mempertahankan panci madu dikatakan memerlukan sejumlah besar perhatian dan mungkin menawarkan sebagai tidak nilai tertinggi lebih dari pengalaman belajar (yaitu, Anda tidak dapat menangkap setiap hacker).
Tidak ada komentar:
Posting Komentar