मी सुरक्षा इव्हेंट लॉग वापरावे का?

आपण घुसखोर पकडण्यासाठी पूर्वी योजना आखली आहे

आशेने तुम्ही तुमचे संगणक पॅच आणि अद्ययावत ठेवता आणि तुमचे नेटवर्क सुरक्षित आहे. तथापि, हे पूर्णपणे अपरिहार्य आहे की आपण दुर्भावनापूर्ण गतिविधीसह एखाद्या ठिकाणी व्हायरस , कीड , ट्रोजन हॉर्स, हॅक आक्रमण किंवा अन्यथा धरला जाईल. जेव्हा असे घडते, जर आपण आक्रमण करण्यापूर्वी योग्य गोष्टी केल्या असतील तर आपण हे ठरविण्याची नोकरी कधी आणि केव्हा व किती यशस्वी होईल हे ठरविण्याची नोकरी करेल.

आपण कधीही टीव्ही शो सीएसआय पाहिला असेल किंवा फक्त इतर कोणत्याही पोलीस किंवा कायदेशीर टीव्ही शो पाहिला असेल तर आपल्याला माहित आहे की, फॉरेंसिक पुराव्याचा सर्वात घृणास्पद तुकडाही तपासकर्त्यांनी एखाद्या गुन्हेगाराच्या अपराधाची ओळख पटवू शकतो, त्यावर लक्ष ठेवू शकतो आणि पकडू शकतो.

पण, ते खरोखरच अपराधी लोकांसाठी असलेले केस शोधून तंतूमधून बाहेर फेकून त्याच्या मालकाची ओळख पटविण्यासाठी डीएनए चाचणी करू शकत नाही का? जर प्रत्येक व्यक्तीवर कोणाच्या संपर्कात आले आणि ते कधी रेकॉर्ड केले तर काय? जर त्या व्यक्तीला काय केले असेल याची नोंद ठेवली तर काय होईल?

तसे असल्यास, सीएसआयमधील चौकशी सारख्या व्यवसायाबाहेरील असू शकते. पोलिसांनी मृतदेह शोधून काढला आणि मृत व्यक्तीच्या संपर्कात कोण आले आणि काय केले गेले हे पाहण्यासाठी ते तपासा आणि त्यांची खोदाव न करता त्यांची ओळख आधीच असेल. आपल्या संगणकावर किंवा नेटवर्कवर दुर्भावनापूर्ण क्रिया असताना फॉरेंसिक सबसिड पुरवण्याच्या दृष्टीने हे लॉगिंग प्रदान करते.

नेटवर्क प्रशासक लॉगिंग चालू करत नसल्यास किंवा योग्य इव्हेंटमध्ये लॉग करत नसल्यास, अनधिकृत प्रवेश किंवा अन्य दुर्भावनापूर्ण गतिविधीची वेळ आणि तारीख किंवा पद्धत ओळखण्यासाठी फॉरेन्सिक पुराव्याची स्थापना करणे अवघडपणातील अव्यवहार्य सुई शोधत आहे. गवत अनेकदा एखाद्या आक्रमणाचे मूळ कारण कधीही शोधले जात नाही. हॅक किंवा संक्रमित मशीन साफ ​​केल्या जातात आणि प्रत्येकजण नेहमी आपल्या व्यवसायाकडे परत येतो जेव्हा हे प्रणाली प्रथमच हिट झाल्यानंतर ते अधिक सुरक्षित होते हे माहित नसतानाही

काही अनुप्रयोग मुलभूतरित्या गोष्टी लॉग करतात. IIS आणि अपाचे सारख्या वेब सर्व्हर सर्व येणाऱ्या रहदारीचे लॉग इन करतात. हे मुख्यतः वेब साइटवर किती लोकांनी पाहिले, ते कोणते IP पत्ता वापरले आणि अन्य साइटवर संबंधित मेट्रिक्स-प्रकार माहिती भेट म्हणून वापरली जातात. परंतु कोड्रेड किंवा निमदासारख्या कीटकांच्या बाबतीत व्हायर लॉग, जेव्हा संक्रमित प्रणाली आपल्या सिस्टीमवर प्रवेश करण्याचा प्रयत्न करीत असतात तेव्हा देखील ते आपल्याला दर्शवू शकतात कारण त्यांच्याकडे विशिष्ट आदेश असतात जे ते लॉगमध्ये दर्शविले जातील की ते यशस्वी आहेत की नाहीत किंवा नाही.

काही सिस्टम्समध्ये विविध लेखापरीक्षण आणि लॉगींग फंक्शन्स तयार केले आहेत. आपण कॉम्प्यूटरवरील विविध क्रियांची देखरेख आणि लॉग करण्यासाठी अतिरिक्त सॉफ्टवेअर स्थापित करू शकता (या लेखाच्या उजवीकडील लिंकबॉक्समध्ये साधने पाहा) Windows XP व्यावसायिक मशीनवर खाते लॉगऑन इव्हेंट, खाते व्यवस्थापन, निर्देशिका सेवा प्रवेश, लॉगऑन इव्हेंट, ऑब्जेक्ट प्रवेश, धोरण बदल, विशेषाधिकार वापर, प्रक्रिया ट्रॅकिंग आणि सिस्टम इव्हेंट ऑडिट करण्यासाठी पर्याय आहेत.

प्रत्येक या साठी आपण यशस्वी, अयशस्वी किंवा काहीही लॉग इन करणे निवडू शकता. विंडोज एक्सपी प्रो वापरणे उदाहरण म्हणून, जर आपण ऑब्जेक्ट ऍक्सेससाठी कोणतेही लॉगिंग सक्षम केले नाही तर फाइल किंवा फोल्डरची अखेरचा प्रवेश झाल्यानंतर आपण त्यावर कोणतेही रेकॉर्ड केले नसता. जर आपण लॉगिंगमध्ये फेल असफल केले असेल तर आपल्याकडे रेकॉर्ड केलेल्या फाईल किंवा फोल्डरमध्ये प्रवेश करण्याचा प्रयत्न करेल परंतु योग्य परवानग्या किंवा अधिकृतता न मिळाल्यामुळे अयशस्वी झाल्याचा रेकॉर्ड असेल, परंतु अधिकृत वापरकर्त्याने फाईल किंवा फोल्डरमध्ये प्रवेश केल्याचे रेकॉर्ड नसेल .

कारण एक हॅकर भ्रामक वापरकर्तानाव आणि संकेतशब्द वापरत असल्यामुळे ते कदाचित फायलींवर यशस्वीरित्या प्रवेश करण्यात सक्षम असतील. आपण नोंदी पाहिल्यास आणि पहा की बॉब स्मिथने रविवारी 3 वाजता कंपनीचे आर्थिक विवरण हटविले तर असे समजण्यास सुरक्षित असू शकते की बॉब स्मिथ झोपला होता आणि कदाचित त्यांचे वापरकर्तानाव आणि संकेतशब्द तडजोड करण्यात आले असतील . कोणत्याही प्रसंगी, तुम्हाला आता माहिती आहे की फाइल कशी झाली आणि केव्हा आणि ती कशा प्रकारे घडते हे तपासण्यासाठी एक सुरवात देते.

दोन्ही अयशस्वी आणि यशस्वी लॉगिंग उपयुक्त माहिती आणि संकेत प्रदान करू शकतात, परंतु आपल्याला आपल्या कार्यप्रदर्शनासह आपल्या निरीक्षण आणि लॉगिंग क्रियाकलाप समतोल करणे आवश्यक आहे. वरुन मानवी रेकॉर्ड बुक उदाहरणाचा वापर केल्यास- जर लोकांनी त्यांच्या संपर्कात आलेल्या प्रत्येक व्यक्तीचे लॉग ठेवायचे आणि परस्परसंवादादरम्यान घडले तर ते शोधकारांना मदत करेल, परंतु ते नक्कीच लोकांना खाली कमी करेल

आपण थांबवू आणि लिहू शकतो कोण, कोण आणि काय प्रत्येक दिवस आपण सर्व दिवस आला तेव्हा तो गंभीरपणे आपल्या उत्पादकतेवर परिणाम होईल. समान गोष्ट तपासणी आणि लॉगींग संगणक क्रियाकलापांवर खरे आहे. आपण प्रत्येक संभाव्य अयशस्वी आणि यशस्वी लॉगिंग पर्यायाला सक्षम करू शकता आणि आपल्याकडे आपल्या संगणकावर चालू असलेल्या सर्व गोष्टींचा तपशीलवार तपशील असेल. तथापि, आपण कार्यक्षमतेवर कठोरपणे प्रभाव पाडू कारण प्रोसेसर लॉगमध्ये 100 वेगवेगळ्या नोंदी नोंदवताना व्यस्त असेल जेव्हा कोणीतरी एखादा बटण दाबतो किंवा त्यांचे माउस क्लिक करतो

लॉगिंगचे कोणते फायदे सिस्टीमवरील कार्यक्षमतेवर परिणाम करणारे फायदेकारक असतील आणि आपल्यासाठी उत्कृष्ट कार्य करणारी शिल्लक उभारावी लागते. आपण हेही लक्षात ठेवले पाहिजे की अनेक हॅकर साधने आणि ट्रॉजन हॉर्स प्रोग्राम जसे कि उप 7 सारख्या उपयोगिता त्या लॉग फाईल्सना त्यांच्या कृती लपविण्यासाठी आणि घुसखोर लपविण्यास वापरतात ज्यामुळे आपण लॉग फाइल्सवर 100% विसंबून राहू शकत नाही.

आपण आपल्या लॉगींग सेट करताना विशिष्ट गोष्टी विचारात घेऊन काही कार्यक्षमता अडचणी आणि संभवत: हॅकर साधन लपेटणे समस्या टाळू शकता. आपल्याला लॉग फाइल्स किती मोठी मिळतील याची गेज करण्याची गरज आहे आणि प्रथम स्थानावर आपल्याकडे पुरेसे डिस्क स्थान असल्याचे सुनिश्चित करा. जुन्या नोंदी ओव्हरराईट किंवा डिलिट केल्या जातील किंवा दैनिक, साप्ताहिक किंवा इतर नियतकालिक आधारावर आपण नोंदी संग्रहित करू इच्छित असल्यास आपल्याला एक धोरण सेट करण्याची देखील आवश्यकता आहे जेणेकरून आपल्याकडे परत पहाण्यासाठी जुने डेटा देखील असेल.

समर्पित हार्ड ड्राइव्ह आणि / किंवा हार्ड ड्राइव्ह कंट्रोलर वापरणे शक्य असल्यास कमी कामगिरी परिणाम होतील कारण डिस्कवरील नोंदी फाइल्स डिस्कवर लिहिल्या जाऊ शकतात ज्या आपण ड्राइव्हवर ऍक्सेस करण्यासाठी चालविण्याचा प्रयत्न करीत आहात. आपण लॉग फाइल्सला एका वेगळ्या संगणकावर निर्देशित करू शकता - लॉग फाइल्स साठविण्यासाठी आणि पूर्णपणे भिन्न सुरक्षा सेटिंगसह संरक्षित करण्यासाठी संभाव्यत: समर्पित केलेल्या - आपण लॉगिन फायली तसेच फेरबदल किंवा हटविण्याची घुसखोर करण्याची क्षमता अवरोधित करू शकता.

शेवटची सूचना अशी की आपण खूप उशीर होईपर्यंत प्रतीक्षा करू नये आणि नोंदी पाहण्यापूर्वी आपली प्रणाली आधीच क्रॅश होईल किंवा तडजोड केली जाईल. ठराविक काळानुसार नोंदींचे पुनरावलोकन करणे उत्तम असते त्यामुळे आपण सामान्य काय आहे हे जाणून घेऊ शकता आणि आधाररेखा स्थापन करू शकता. अशा प्रकारे, जेव्हा आपण चुकीच्या नोंदी पाहता तेव्हा आपण त्यांना अशा प्रकारे ओळखू शकता आणि खूप उशीर झाल्यानंतर फॉरेंसिक चौकशी करण्यापेक्षा आपल्या सिस्टमला कठोर करण्यासाठी सक्रिय पावले उचलू शकता.