1 فایل پیوست
پاسخ : شناسایی مزاحم کامپیوتری
فایلها، دایرکتوریها، تجهیزات و پیکربندی تنها بخشی از توصیف کامل سیستم کامپیوتری هستند. سایر مواردی که باید بررسی شوند به شرح زیر میباشند:
•برنامههای در حال اجرا
منابعی که این برنامهها مورد استفاده قرار میدهند و زمان اجرای آنها. به عنوان مثال اگر برنامه تهیه کننده نسخههای پشتیبان هر روزه در زمان مقرری اجرا میشود، آیا این فعالیت طبیعی قلمداد میشود؟ در مورد برنامه واژهپردازی که مدت زمان زیادی از وقت CPU را اشغال نموده است چطور؟
•ترافیک شبکه
آیا ایجاد ناگهانی تعداد زیادی اتصال HTTP توسط سرور email طبیعی است؟ افزایش ناگهانی بار سرور وب چگونه ارزیابی میشود؟
•کارایی
آیا سرعت وب سرور کاهش یافته است؟ سرور تراکنش، توان مدیریت چه تعداد تراکنش را دارد؟
•سیستم عامل
نفوذگذان در سیستم میتوانند عملکرد سیستم عامل را به گونهای عوض کنند که برنامههای کاربردی بدون اینکه تغییر کنند رفتاری متفاوت نشان دهند. تصور کنید یک فراخوانی سیستم عامل که باید منجر به اجرای یک برنامه شود، برنامه دیگری را اجرا نماید.
فایل پیوست 4835
متاسفانه ابزارهایی که برای بررسی این پارامترها وجود دارند به اندازه نرمافزارهایی که فایلها، دایرکتوریها، تجهیزات و پیکربندی را بررسی میکنند، رشد نداشتهاند. با این وجود برای مدیریت هوشیارانه سیستمها باید این پارامترها هم به صورت دقیق در توصیف سیستم قید شوند.
تنها در صورت انجام دقیق موارد فوق و نظارت بر تغییر مشخصات سیستم میتوان به امن بودن کامپیوتر خود امیدوار بود.
--------------------------------------------------------------------------------