<পূর্ববর্তী | বিষয়বস্তু | পরবর্তী>
যদি কিছু হয়, সব ধরনের ফাইলে সব ধরনের কার্যকলাপ লগ করার UNIX উপায় নিশ্চিত করে যে "এটি কিছু করছে।" অবশ্যই, লগ ফাইলগুলি নিয়মিত, ম্যানুয়ালি বা স্বয়ংক্রিয়ভাবে পরীক্ষা করা উচিত। ফায়ারওয়াল এবং অ্যাক্সেস নিয়ন্ত্রণের অন্যান্য উপায়গুলি প্রচুর পরিমাণে লগ ফাইল তৈরি করে, তাই কৌশলটি হল চেষ্টা করা এবং শুধুমাত্র অস্বাভাবিক ক্রিয়াকলাপগুলি লগ করা।
10.5.5। অনধিকারপ্রবেশ সনাক্তকরণ
ইনট্রুশন ডিটেকশন সিস্টেমগুলি ফায়ারওয়ালের পরে কী হতে পারে তা ধরার জন্য ডিজাইন করা হয়েছে। এগুলি হয় প্রগতিতে একটি সক্রিয় ব্রেক-ইন প্রচেষ্টা ধরার জন্য বা সত্যের পরে একটি সফল ব্রেক-ইন সনাক্ত করার জন্য ডিজাইন করা যেতে পারে। পরবর্তী ক্ষেত্রে, কোনো ক্ষতি রোধ করতে অনেক দেরি হয়ে গেছে, তবে অন্তত একটি সমস্যা সম্পর্কে আমাদের প্রাথমিক সচেতনতা রয়েছে। দুটি মৌলিক ধরনের IDS আছে: যারা নেটওয়ার্ক রক্ষা করে এবং যারা পৃথক হোস্টকে রক্ষা করে।
হোস্ট ভিত্তিক আইডিএসের জন্য, এটি এমন ইউটিলিটিগুলির সাথে করা হয় যা পরিবর্তনের জন্য ফাইল সিস্টেম নিরীক্ষণ করে। সিস্টেম ফাইলগুলি যেগুলি কিছু উপায়ে পরিবর্তিত হয়েছে, কিন্তু পরিবর্তন করা উচিত নয়, একটি মৃত উপহার যা কিছু ভুল হয়েছে৷ যে কেউ প্রবেশ করে এবং রুট অ্যাক্সেস পায় সে সম্ভবত সিস্টেমে কোথাও পরিবর্তন করবে। এটি সাধারণত প্রথম কাজ করা হয়, হয় সে ব্যাকডোর দিয়ে ফিরে যেতে পারে, অথবা অন্য কারো বিরুদ্ধে আক্রমণ শুরু করতে পারে, এই ক্ষেত্রে, তাকে সিস্টেমে ফাইলগুলি পরিবর্তন বা যুক্ত করতে হবে। কিছু সিস্টেম সঙ্গে আসা tripwire মনিটরিং সিস্টেম, যা ট্রিপওয়্যার ওপেন সোর্স প্রজেক্ট ওয়েবসাইটে নথিভুক্ত করা হয়েছে।