लॉग प्रबंधन: Difference between revisions

From Vigyanwiki
(Created page with "{{Multiple issues| {{POV|date=May 2015}} {{refimprove|date=May 2018}} }} लॉग प्रबंधन (एलएम) में बड़ी मात्रा में क...")
 
No edit summary
Line 3: Line 3:
{{refimprove|date=May 2018}}
{{refimprove|date=May 2018}}
}}
}}
लॉग प्रबंधन (एलएम) में बड़ी मात्रा में कंप्यूटर जनित डेटा लॉगिंग (जिसे ऑडिट रिकॉर्ड, ऑडिट ट्रेल्स, इवेंट-लॉग आदि के रूप में भी जाना जाता है) से निपटने के लिए एक दृष्टिकोण शामिल है।
'''लॉग प्रबंधन''' (एलएम) में कंप्यूटर जनित लॉग संदेशों की बड़ी मात्रा से निपटने के लिए एक दृष्टिकोण सम्मिलित है (जिसे ऑडिट रिकॉर्ड, ऑडिट ट्रेल्स, इवेंट-लॉग आदि के रूप में भी जाना जाता है)।<ref name=":0" />


लॉग प्रबंधन आम तौर पर शामिल होता है:<ref>{{cite web|url=http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf|title=एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड|first1=Author: Karen Kent|last1=(NIST)|first2=Author: Murugiah Souppaya|last2=(NIST)|website=csrc.nist.gov}}</ref>
लॉग प्रबंधन सामान्यतः सम्मिलित होता है:<ref name=":0">{{cite web|url=http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf|title=एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड|first1=Author: Karen Kent|last1=(NIST)|first2=Author: Murugiah Souppaya|last2=(NIST)|website=csrc.nist.gov}}</ref>
* लॉग संग्रह
* लॉग संग्रह
* केंद्रीकृत लॉग एकत्रीकरण
* केंद्रीकृत लॉग एकत्रीकरण
Line 13: Line 13:
* लॉग खोज और रिपोर्टिंग।
* लॉग खोज और रिपोर्टिंग।


== सिंहावलोकन ==
== समीक्षा ==


लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक चालक कंप्यूटर सुरक्षा के बारे में चिंताएं हैं,<ref>{{cite web|url=http://www.prismmicrosys.com/newsletters_august2007.php|title=बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना|work=EventTracker SIEM, IT Security, Compliance, Log Management|accessdate=12 August 2015|archive-url=https://web.archive.org/web/20141228182418/http://www.prismmicrosys.com/newsletters_august2007.php|archive-date=28 December 2014|url-status=dead}}</ref> सिस्टम और नेटवर्क संचालन (जैसे सिस्टम एडमिनिस्ट्रेटर या नेटवर्क एडमिनिस्ट्रेटर) और नियामक अनुपालन। लॉग लगभग हर कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं, और अक्सर स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।
लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, सिस्टम और नेटवर्क संचालन (जैसे सिस्टम या नेटवर्क प्रशासन) और नियामक अनुपालन के बारे में चिंताएं हैं। लॉग लगभग हर कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं और प्रायः स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।<ref>{{cite web|url=http://www.prismmicrosys.com/newsletters_august2007.php|title=बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना|work=EventTracker SIEM, IT Security, Compliance, Log Management|accessdate=12 August 2015|archive-url=https://web.archive.org/web/20141228182418/http://www.prismmicrosys.com/newsletters_august2007.php|archive-date=28 December 2014|url-status=dead}}</ref>


विविध लॉग की बड़ी मात्रा का प्रभावी ढंग से विश्लेषण करने से कई चुनौतियाँ खड़ी हो सकती हैं, जैसे:
विविध लॉग की बड़ी मात्रा का प्रभावी ढंग से विश्लेषण करने से कई चुनौतियाँ खड़ी हो सकती हैं, जैसे:


* आयतन: एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक पहुँच सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
* आयतन: एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक पहुँच सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
* सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण (सांख्यिकी) की प्रक्रिया को विभिन्न स्रोतों से विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
* सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों से विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
* वेग: जिस गति से उपकरणों से लॉग उत्पन्न होते हैं, संग्रह और एकत्रीकरण को कठिन बना सकते हैं
* वेग: जिस गति से उपकरणों से लॉग उत्पन्न होते हैं, वह संग्रह और एकत्रीकरण को कठिन बना सकता है
* सत्यता: हो सकता है कि लॉग इवेंट सटीक न हों। यह उन प्रणालियों के लिए विशेष रूप से समस्याग्रस्त है जो पता लगाने का कार्य करती हैं, जैसे कि घुसपैठ का पता लगाने वाली प्रणाली।
* सत्यता: लॉग इवेंट सटीक नहीं हो सकते हैं। यह विशेष रूप से उन प्रणालियों के लिए समस्याग्रस्त है जो पता लगाने का कार्य करते हैं, जैसे कि घुसपैठ का पता लगाने वाली प्रणाली।
 
लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और खुफिया उपकरण बना सकते हैं, विभिन्न ओपन-सोर्स घटकों से कार्यक्षमता को जोड़ सकते हैं, या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन इसे करते समय प्रायः गलतियाँ करते हैं।<ref>{{cite web|url=http://www.docstoc.com/docs/19680768/Top-5-Log-Mistakes---Second-Edition|title=शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण|work=Docstoc.com|accessdate=12 August 2015}}</ref>


लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और खुफिया उपकरण बना सकते हैं, विभिन्न ओपन-सोर्स मॉडल से कार्यक्षमता को जोड़ सकते हैं। ओपन-सोर्स घटक, या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन अक्सर इसे करते समय गलतियाँ करते हैं।<ref>{{cite web|url=http://www.docstoc.com/docs/19680768/Top-5-Log-Mistakes---Second-Edition|title=शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण|work=Docstoc.com|accessdate=12 August 2015}}</ref>
लॉगिंग अनुप्रयोगों या वेबसाइटों के रखरखाव के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है। यह सेवा कर सकता है:
लॉगिंग अनुप्रयोगों या वेबसाइटों के रखरखाव के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है। यह सेवा कर सकता है:


Line 35: Line 36:
सुझाव दिए गए{{by whom|date=October 2014}} लॉगिंग की परिभाषा बदलने के लिए। यह परिवर्तन मामलों को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रखेगा:
सुझाव दिए गए{{by whom|date=October 2014}} लॉगिंग की परिभाषा बदलने के लिए। यह परिवर्तन मामलों को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रखेगा:
   
   
* तब लॉगिंग को किसी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर सभी तुरंत त्यागने योग्य डेटा के रूप में परिभाषित किया जाएगा, क्योंकि यह डेटा और उपयोगकर्ता इनपुट का प्रतिनिधित्व और प्रक्रिया करता है।
* तब लॉगिंग को किसी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर सभी तत्काल त्यागने योग्य डेटा के रूप में परिभाषित किया जाएगा, क्योंकि यह डेटा और उपयोगकर्ता इनपुट का प्रतिनिधित्व और प्रक्रिया करता है।
* ऑडिटिंग, तब, डेटा शामिल होगा जो तुरंत त्यागने योग्य नहीं है। दूसरे शब्दों में: डेटा जो ऑडिटिंग प्रक्रिया में इकट्ठा किया जाता है, लगातार संग्रहीत किया जाता है, प्राधिकरण योजनाओं द्वारा संरक्षित होता है और हमेशा कुछ अंतिम-उपयोगकर्ता कार्यात्मक आवश्यकता से जुड़ा होता है।
* लेखापरीक्षा, तब, डेटा सम्मिलित होगा जो तत्काल त्यागने योग्य नहीं है। दूसरे शब्दों में: डेटा जो ऑडिटिंग प्रक्रिया में इकट्ठा किया जाता है, लगातार संग्रहीत किया जाता है, प्राधिकरण योजनाओं द्वारा संरक्षित होता है और हमेशा कुछ अंतिम-उपयोगकर्ता कार्यात्मक आवश्यकता से जुड़ा होता है।


== परिनियोजन जीवन-चक्र ==
== परिनियोजन जीवन-चक्र ==
Line 66: Line 67:
{{reflist}}
{{reflist}}
* Chris MacKinnon: "LMI In The Enterprise". ''Processor'' November 18, 2005, Vol.27 Issue 46, page 33. Online at http://www.processor.com/editorial/article.asp?article=articles%2Fp2746%2F09p46%2F09p46.asp, retrieved 2007-09-10
* Chris MacKinnon: "LMI In The Enterprise". ''Processor'' November 18, 2005, Vol.27 Issue 46, page 33. Online at http://www.processor.com/editorial/article.asp?article=articles%2Fp2746%2F09p46%2F09p46.asp, retrieved 2007-09-10
* MITRE: Common Event Expression (CEE) Proposed Log Standard. Online at http://cee.mitre.org, retrieved 2010-03-03
* MITRE: Common Event Expression (CEE) Proposed Log Standard. Online at http://cee.mitre.org, retrieved 2010-03-03
* NIST 800-92: Guide to Security Log Management. Online at http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf, retrieved 2010-03-03
* NIST 800-92: Guide to Security Log Management. Online at http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf, retrieved 2010-03-03<br />
 
 
 
==इस पेज में लापता आंतरिक लिंक की सूची==
==इस पेज में लापता आंतरिक लिंक की सूची==



Revision as of 17:58, 14 May 2023

लॉग प्रबंधन (एलएम) में कंप्यूटर जनित लॉग संदेशों की बड़ी मात्रा से निपटने के लिए एक दृष्टिकोण सम्मिलित है (जिसे ऑडिट रिकॉर्ड, ऑडिट ट्रेल्स, इवेंट-लॉग आदि के रूप में भी जाना जाता है)।[1]

लॉग प्रबंधन सामान्यतः सम्मिलित होता है:[1]

  • लॉग संग्रह
  • केंद्रीकृत लॉग एकत्रीकरण
  • लंबी अवधि के लॉग भंडारण और प्रतिधारण
  • लॉग रोटेशन
  • लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद थोक में)
  • लॉग खोज और रिपोर्टिंग।

समीक्षा

लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, सिस्टम और नेटवर्क संचालन (जैसे सिस्टम या नेटवर्क प्रशासन) और नियामक अनुपालन के बारे में चिंताएं हैं। लॉग लगभग हर कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं और प्रायः स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।[2]

विविध लॉग की बड़ी मात्रा का प्रभावी ढंग से विश्लेषण करने से कई चुनौतियाँ खड़ी हो सकती हैं, जैसे:

  • आयतन: एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक पहुँच सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
  • सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों से विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
  • वेग: जिस गति से उपकरणों से लॉग उत्पन्न होते हैं, वह संग्रह और एकत्रीकरण को कठिन बना सकता है
  • सत्यता: लॉग इवेंट सटीक नहीं हो सकते हैं। यह विशेष रूप से उन प्रणालियों के लिए समस्याग्रस्त है जो पता लगाने का कार्य करते हैं, जैसे कि घुसपैठ का पता लगाने वाली प्रणाली।

लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और खुफिया उपकरण बना सकते हैं, विभिन्न ओपन-सोर्स घटकों से कार्यक्षमता को जोड़ सकते हैं, या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन इसे करते समय प्रायः गलतियाँ करते हैं।[3]

लॉगिंग अनुप्रयोगों या वेबसाइटों के रखरखाव के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है। यह सेवा कर सकता है:

  • यह परिभाषित करने के लिए कि रिपोर्ट किया गया बग वास्तव में बग है या नहीं
  • बग का विश्लेषण, पुनरुत्पादन और समाधान करने में सहायता के लिए
  • विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के लिए

शब्दावली

सुझाव दिए गए[by whom?] लॉगिंग की परिभाषा बदलने के लिए। यह परिवर्तन मामलों को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रखेगा:

  • तब लॉगिंग को किसी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर सभी तत्काल त्यागने योग्य डेटा के रूप में परिभाषित किया जाएगा, क्योंकि यह डेटा और उपयोगकर्ता इनपुट का प्रतिनिधित्व और प्रक्रिया करता है।
  • लेखापरीक्षा, तब, डेटा सम्मिलित होगा जो तत्काल त्यागने योग्य नहीं है। दूसरे शब्दों में: डेटा जो ऑडिटिंग प्रक्रिया में इकट्ठा किया जाता है, लगातार संग्रहीत किया जाता है, प्राधिकरण योजनाओं द्वारा संरक्षित होता है और हमेशा कुछ अंतिम-उपयोगकर्ता कार्यात्मक आवश्यकता से जुड़ा होता है।

परिनियोजन जीवन-चक्र

एक दृश्य[citation needed] लॉग-मैनेजमेंट टूल की तैनाती के संदर्भ में किसी संगठन की परिपक्वता का आकलन करने के लिए उपयोग किया जा सकता है[original research?] क्रमिक स्तर जैसे:

  1. प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन के परिधि बुनियादी ढांचे पर हमले के पैटर्न की पहचान करना है।
  2. एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा परिधि के भीतर गोपनीय डेटा की पहुंच और उपयोग की पहचान करने के लिए संगठन अनिवार्य लॉग करते हैं।
  3. परिपक्वता के अगले स्तर पर, लॉग एनालाइज़र व्यवसाय के स्तर पर सिस्टम के प्रदर्शन और उपलब्धता को ट्रैक और मॉनिटर कर सकता है - विशेष रूप से उन सूचना संपत्तियों की जिनकी उपलब्धता संगठन महत्वपूर्ण मानते हैं।
  4. संगठन बेहतर मूल्य प्रस्ताव के लिए विभिन्न व्यावसायिक अनुप्रयोगों के लॉग को एंटरप्राइज लॉग मैनेजर में एकीकृत करते हैं।
  5. संगठन फिजिकल-एक्सेस मॉनिटरिंग और लॉजिकल-एक्सेस मॉनिटरिंग को एक ही व्यू में मर्ज कर देते हैं।

यह भी देखें

  • लेखापरीक्षा
  • कॉमन बेस इवेंट
  • सामान्य लॉग प्रारूप
  • DARPA प्रोएक्टिव डिस्कवरी ऑफ़ इनसाइडर थ्रेट्स यूजिंग ग्राफ एनालिसिस एंड लर्निंग एंड एनोमली डिटेक्शन एट मल्टीपल स्केल्स (ADAMS) प्रोजेक्ट्स।
  • डेटा प्रविष्ट कराना
  • लॉग विश्लेषण
  • लॉग मॉनिटर
  • लॉग प्रबंधन ज्ञान का आधार
  • सुरक्षा जानकारी और घटना प्रबंधन
  • सर्वर लॉग
  • सिसलॉग
  • वेब काउंटर
  • वेब लॉग विश्लेषण सॉफ्टवेयर

संदर्भ

  1. 1.0 1.1 (NIST), Author: Karen Kent; (NIST), Author: Murugiah Souppaya. "एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड" (PDF). csrc.nist.gov. {{cite web}}: |first1= has generic name (help)
  2. "बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना". EventTracker SIEM, IT Security, Compliance, Log Management. Archived from the original on 28 December 2014. Retrieved 12 August 2015.
  3. "शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण". Docstoc.com. Retrieved 12 August 2015.

इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध