लॉग प्रबंधन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 3: Line 3:
{{refimprove|date=May 2018}}
{{refimprove|date=May 2018}}
}}
}}
'''लॉग प्रबंधन''' (एलएम) में कंप्यूटर जनित लॉग संदेशों की बड़ी मात्रा से निपटने के लिए एक दृष्टिकोण सम्मिलित है (जिसे ऑडिट रिकॉर्ड, ऑडिट ट्रेल्स, इवेंट-लॉग आदि के रूप में भी जाना जाता है)।<ref name=":0" />
'''लॉग प्रबंधन''' (एलएम) में कंप्यूटर जनित लॉग संदेशों की अधिक मात्रा का सामना करने के लिए एक दृष्टिकोण सम्मिलित है जिसे परीक्षण रिकॉर्ड, लेखा सत्यापन, प्रतियोगात्मक लॉग आदि के रूप में भी जाना जाता है।<ref name=":0" />


लॉग प्रबंधन सामान्यतः सम्मिलित होता है:<ref name=":0">{{cite web|url=http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf|title=एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड|first1=Author: Karen Kent|last1=(NIST)|first2=Author: Murugiah Souppaya|last2=(NIST)|website=csrc.nist.gov}}</ref>
लॉग प्रबंधन मे सामान्यतः निम्नलिखित सम्मिलित होते है:<ref name=":0">{{cite web|url=http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf|title=एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड|first1=Author: Karen Kent|last1=(NIST)|first2=Author: Murugiah Souppaya|last2=(NIST)|website=csrc.nist.gov}}</ref>
* लॉग संग्रह
* लॉग संग्रह
* केंद्रीकृत लॉग एकत्रीकरण
* केंद्रीकृत लॉग एकत्रीकरण
* लंबी अवधि के लॉग भंडारण और प्रतिधारण
* लंबी अवधि के लॉग भंडारण और प्रतिधारण
* लॉग रोटेशन
* लॉग आवर्तन
* लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद थोक में)
* लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद विस्तार में)
* लॉग खोज और रिपोर्टिंग।
* लॉग खोज और रिपोर्टिंग।


== समीक्षा ==
== समीक्षा ==


लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, सिस्टम और नेटवर्क संचालन (जैसे सिस्टम या नेटवर्क प्रशासन) और नियामक अनुपालन के बारे में चिंताएं हैं। लॉग लगभग हर कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं और प्रायः स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।<ref>{{cite web|url=http://www.prismmicrosys.com/newsletters_august2007.php|title=बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना|work=EventTracker SIEM, IT Security, Compliance, Log Management|accessdate=12 August 2015|archive-url=https://web.archive.org/web/20141228182418/http://www.prismmicrosys.com/newsletters_august2007.php|archive-date=28 December 2014|url-status=dead}}</ref>
लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, कंप्यूटर और नेटवर्क संचालन (जैसे सिस्टम या नेटवर्क प्रशासन) और नियामक अनुपालन के विषय में समस्याए हैं। लॉग लगभग प्रत्येक कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं और प्रायः स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।<ref>{{cite web|url=http://www.prismmicrosys.com/newsletters_august2007.php|title=बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना|work=EventTracker SIEM, IT Security, Compliance, Log Management|accessdate=12 August 2015|archive-url=https://web.archive.org/web/20141228182418/http://www.prismmicrosys.com/newsletters_august2007.php|archive-date=28 December 2014|url-status=dead}}</ref>


विविध लॉग की बड़ी मात्रा का प्रभावी ढंग से विश्लेषण करने से कई चुनौतियाँ खड़ी हो सकती हैं, जैसे:
विविध लॉग की अधिक मात्रा का प्रभावी रूप से विश्लेषण करने से कई चुनौतियाँ उत्पन्न हो सकती हैं, जैसे:


* आयतन: एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक पहुँच सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
* '''विस्तारण:''' एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक अभिगम्य हो सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
* सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों से विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
* '''सामान्यीकरण:''' लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों मे विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
* वेग: जिस गति से उपकरणों से लॉग उत्पन्न होते हैं, वह संग्रह और एकत्रीकरण को कठिन बना सकता है
* '''गति:''' जिस गति से उपकरणों मे लॉग उत्पन्न होते हैं वह संग्रह और एकत्रीकरण को कठिन बना सकता है।
* सत्यता: लॉग इवेंट सटीक नहीं हो सकते हैं। यह विशेष रूप से उन प्रणालियों के लिए समस्याग्रस्त है जो पता लगाने का कार्य करते हैं, जैसे कि घुसपैठ का पता लगाने वाली प्रणाली।
* '''सत्यता:''' लॉग कार्यान्वयन शुद्ध नहीं हो सकते हैं। यह विशेष रूप से उन प्रणालियों के लिए समस्याग्रस्त है जो आक्रमण का पता लगाने वाली प्रणाली के रूप मे कार्य करते हैं।


लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और खुफिया उपकरण बना सकते हैं, विभिन्न ओपन-सोर्स घटकों से कार्यक्षमता को जोड़ सकते हैं, या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन इसे करते समय प्रायः गलतियाँ करते हैं।<ref>{{cite web|url=http://www.docstoc.com/docs/19680768/Top-5-Log-Mistakes---Second-Edition|title=शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण|work=Docstoc.com|accessdate=12 August 2015}}</ref>
लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण को खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और गुप्त उपकरण बना सकते हैं विभिन्न मुक्त-स्रोत घटकों से कार्यक्षमता को जोड़ सकते हैं या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन इसे करते समय प्रायः गलतियाँ करते हैं।<ref>{{cite web|url=http://www.docstoc.com/docs/19680768/Top-5-Log-Mistakes---Second-Edition|title=शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण|work=Docstoc.com|accessdate=12 August 2015}}</ref>


लॉगिंग अनुप्रयोगों या वेबसाइटों के रखरखाव के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है। यह सेवा कर सकता है:
लॉगिंग अनुप्रयोगों या वेबसाइटों के संरक्षण के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है और सुनिश्चित कर सकता है:


* यह परिभाषित करने के लिए कि रिपोर्ट किया गया बग वास्तव में बग है या नहीं
* परिभाषित करने के लिए रिपोर्ट किया गया बग वास्तव में बग है या नहीं है।
* बग का विश्लेषण, पुनरुत्पादन और समाधान करने में सहायता के लिए
* बग का विश्लेषण, पुनः उत्पादन और समाधान करने में सहायता के लिए।
* विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के लिए
* विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के लिए।


== शब्दावली ==
== शब्दावली ==


सुझाव दिए गए{{by whom|date=October 2014}} लॉगिंग की परिभाषा बदलने के लिए। यह परिवर्तन मामलों को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रखेगा:
सुझाव दिए गए लॉगिंग की परिभाषा रूपान्तरण के लिए यह परिवर्तन कि स्थिति को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रख सकता है।{{by whom|date=October 2014}}
   
   
* तब लॉगिंग को किसी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर सभी तत्काल त्यागने योग्य डेटा के रूप में परिभाषित किया जाएगा, क्योंकि यह डेटा और उपयोगकर्ता इनपुट का प्रतिनिधित्व और प्रक्रिया करता है।
* लॉगिंग को किसी भी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर शीघ्र त्यागने योग्य डेटा के रूप में परिभाषित किया जा सकता है क्योंकि यह डेटा और उपयोगकर्ता के इनपुट डेटा का प्रतिनिधित्व करता है।
* लेखापरीक्षा, तब, डेटा सम्मिलित होगा जो तत्काल त्यागने योग्य नहीं है। दूसरे शब्दों में: डेटा जो ऑडिटिंग प्रक्रिया में इकट्ठा किया जाता है, लगातार संग्रहीत किया जाता है, प्राधिकरण योजनाओं द्वारा संरक्षित होता है और हमेशा कुछ अंतिम-उपयोगकर्ता कार्यात्मक आवश्यकता से जुड़ा होता है।
* लेखा-परीक्षण मे सम्मिलित डेटा शीघ्र त्यागने योग्य नहीं होता है। दूसरे शब्दों में वह डेटा जो ऑडिटिंग प्रक्रिया में एकत्र और निरंतर संग्रहीत किया जाता है प्राधिकरण योजनाओं द्वारा संरक्षित होता है और सदैव अंतिम-उपयोगकर्ता कार्यान्वयन आवश्यकता से संबद्ध होता है।


== परिनियोजन जीवन-चक्र ==
== परिनियोजन जीवन-चक्र ==


एक दृश्य{{Citation needed|date=October 2007}} लॉग-मैनेजमेंट टूल की तैनाती के संदर्भ में किसी संगठन की परिपक्वता का आकलन करने के लिए उपयोग किया जा सकता है{{Or|date=October 2007}} क्रमिक स्तर जैसे:
लॉग-प्रबंधन उपकरण के परिनियोजन के संदर्भ में किसी संगठन की पूर्णता का आकलन करने का एक दृष्टिकोण क्रमिक स्तरों का उपयोग कर सकता है जैसे कि{{Citation needed|date=October 2007}}


# प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन के परिधि बुनियादी ढांचे पर हमले के पैटर्न की पहचान करना है।
# प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन सीमा की आधारिक संरचना पर अटैक के पैटर्न की पहचान करना है।{{Or|date=October 2007}}
# एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा परिधि के भीतर गोपनीय डेटा की पहुंच और उपयोग की पहचान करने के लिए संगठन अनिवार्य लॉग करते हैं।
# एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा सीमा के भीतर गोपनीय डेटा के अभिगम्य और उपयोग की पहचान करने के लिए संगठन अनिवार्य लॉग करते हैं।
# परिपक्वता के अगले स्तर पर, लॉग एनालाइज़र व्यवसाय के स्तर पर सिस्टम के प्रदर्शन और उपलब्धता को ट्रैक और मॉनिटर कर सकता है - विशेष रूप से उन सूचना संपत्तियों की जिनकी उपलब्धता संगठन महत्वपूर्ण मानते हैं।
# पूर्णता के अगले स्तर पर, लॉग विश्लेषक व्यवसाय के स्तर पर सिस्टम के प्रदर्शन और उपलब्धता को नियंत्रित और संरक्षित कर सकता है विशेष रूप से उन सूचना संपत्ति जिनकी उपलब्धता संगठन महत्वपूर्ण मानते हैं।
# संगठन बेहतर मूल्य प्रस्ताव के लिए विभिन्न व्यावसायिक अनुप्रयोगों के लॉग को एंटरप्राइज लॉग मैनेजर में एकीकृत करते हैं।
# संगठन अपेक्षाकृत प्रस्ताव के लिए विभिन्न व्यावसायिक अनुप्रयोगों के लॉग के लिए उद्यम लॉग प्रबंधक को एकीकृत करते हैं।
# संगठन फिजिकल-एक्सेस मॉनिटरिंग और लॉजिकल-एक्सेस मॉनिटरिंग को एक ही व्यू में मर्ज कर देते हैं।
# संगठन भौतिक नियंत्रण संरक्षण और लॉजिकल नियंत्रण संरक्षण को एकल दृश्य में संयोजित कर देते हैं।


== यह भी देखें ==
== यह भी देखें ==
*लेखापरीक्षा
*लेखा परीक्षण
* कॉमन बेस इवेंट
* सामान्य आधार आयोजन
* सामान्य लॉग प्रारूप
* सामान्य लॉग प्रारूप
*DARPA प्रोएक्टिव डिस्कवरी ऑफ़ इनसाइडर थ्रेट्स यूजिंग ग्राफ एनालिसिस एंड लर्निंग एंड एनोमली डिटेक्शन एट मल्टीपल स्केल्स (ADAMS) प्रोजेक्ट्स।
*एडीएएमएस परियोजनाओं में डीएआरपीए अपव्ययी और एनोमली खोज।
*डेटा प्रविष्ट कराना
*डेटा प्रविष्ट कराना
* लॉग विश्लेषण
* लॉग विश्लेषण
* लॉग मॉनिटर
* लॉग प्रबंधन
* लॉग प्रबंधन ज्ञान का आधार
* लॉग प्रबंधन ज्ञान का आधार
* सुरक्षा जानकारी और घटना प्रबंधन
* सुरक्षा जानकारी और घटना प्रबंधन

Revision as of 09:36, 15 May 2023

लॉग प्रबंधन (एलएम) में कंप्यूटर जनित लॉग संदेशों की अधिक मात्रा का सामना करने के लिए एक दृष्टिकोण सम्मिलित है जिसे परीक्षण रिकॉर्ड, लेखा सत्यापन, प्रतियोगात्मक लॉग आदि के रूप में भी जाना जाता है।[1]

लॉग प्रबंधन मे सामान्यतः निम्नलिखित सम्मिलित होते है:[1]

  • लॉग संग्रह
  • केंद्रीकृत लॉग एकत्रीकरण
  • लंबी अवधि के लॉग भंडारण और प्रतिधारण
  • लॉग आवर्तन
  • लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद विस्तार में)
  • लॉग खोज और रिपोर्टिंग।

समीक्षा

लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, कंप्यूटर और नेटवर्क संचालन (जैसे सिस्टम या नेटवर्क प्रशासन) और नियामक अनुपालन के विषय में समस्याए हैं। लॉग लगभग प्रत्येक कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं और प्रायः स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।[2]

विविध लॉग की अधिक मात्रा का प्रभावी रूप से विश्लेषण करने से कई चुनौतियाँ उत्पन्न हो सकती हैं, जैसे:

  • विस्तारण: एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक अभिगम्य हो सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
  • सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों मे विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
  • गति: जिस गति से उपकरणों मे लॉग उत्पन्न होते हैं वह संग्रह और एकत्रीकरण को कठिन बना सकता है।
  • सत्यता: लॉग कार्यान्वयन शुद्ध नहीं हो सकते हैं। यह विशेष रूप से उन प्रणालियों के लिए समस्याग्रस्त है जो आक्रमण का पता लगाने वाली प्रणाली के रूप मे कार्य करते हैं।

लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण को खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और गुप्त उपकरण बना सकते हैं विभिन्न मुक्त-स्रोत घटकों से कार्यक्षमता को जोड़ सकते हैं या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन इसे करते समय प्रायः गलतियाँ करते हैं।[3]

लॉगिंग अनुप्रयोगों या वेबसाइटों के संरक्षण के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है और सुनिश्चित कर सकता है:

  • परिभाषित करने के लिए रिपोर्ट किया गया बग वास्तव में बग है या नहीं है।
  • बग का विश्लेषण, पुनः उत्पादन और समाधान करने में सहायता के लिए।
  • विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के लिए।

शब्दावली

सुझाव दिए गए लॉगिंग की परिभाषा रूपान्तरण के लिए यह परिवर्तन कि स्थिति को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रख सकता है।[by whom?]

  • लॉगिंग को किसी भी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर शीघ्र त्यागने योग्य डेटा के रूप में परिभाषित किया जा सकता है क्योंकि यह डेटा और उपयोगकर्ता के इनपुट डेटा का प्रतिनिधित्व करता है।
  • लेखा-परीक्षण मे सम्मिलित डेटा शीघ्र त्यागने योग्य नहीं होता है। दूसरे शब्दों में वह डेटा जो ऑडिटिंग प्रक्रिया में एकत्र और निरंतर संग्रहीत किया जाता है प्राधिकरण योजनाओं द्वारा संरक्षित होता है और सदैव अंतिम-उपयोगकर्ता कार्यान्वयन आवश्यकता से संबद्ध होता है।

परिनियोजन जीवन-चक्र

लॉग-प्रबंधन उपकरण के परिनियोजन के संदर्भ में किसी संगठन की पूर्णता का आकलन करने का एक दृष्टिकोण क्रमिक स्तरों का उपयोग कर सकता है जैसे कि[citation needed]

  1. प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन सीमा की आधारिक संरचना पर अटैक के पैटर्न की पहचान करना है।[original research?]
  2. एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा सीमा के भीतर गोपनीय डेटा के अभिगम्य और उपयोग की पहचान करने के लिए संगठन अनिवार्य लॉग करते हैं।
  3. पूर्णता के अगले स्तर पर, लॉग विश्लेषक व्यवसाय के स्तर पर सिस्टम के प्रदर्शन और उपलब्धता को नियंत्रित और संरक्षित कर सकता है विशेष रूप से उन सूचना संपत्ति जिनकी उपलब्धता संगठन महत्वपूर्ण मानते हैं।
  4. संगठन अपेक्षाकृत प्रस्ताव के लिए विभिन्न व्यावसायिक अनुप्रयोगों के लॉग के लिए उद्यम लॉग प्रबंधक को एकीकृत करते हैं।
  5. संगठन भौतिक नियंत्रण संरक्षण और लॉजिकल नियंत्रण संरक्षण को एकल दृश्य में संयोजित कर देते हैं।

यह भी देखें

  • लेखा परीक्षण
  • सामान्य आधार आयोजन
  • सामान्य लॉग प्रारूप
  • एडीएएमएस परियोजनाओं में डीएआरपीए अपव्ययी और एनोमली खोज।
  • डेटा प्रविष्ट कराना
  • लॉग विश्लेषण
  • लॉग प्रबंधन
  • लॉग प्रबंधन ज्ञान का आधार
  • सुरक्षा जानकारी और घटना प्रबंधन
  • सर्वर लॉग
  • सिसलॉग
  • वेब काउंटर
  • वेब लॉग विश्लेषण सॉफ्टवेयर

संदर्भ

  1. 1.0 1.1 (NIST), Author: Karen Kent; (NIST), Author: Murugiah Souppaya. "एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड" (PDF). csrc.nist.gov. {{cite web}}: |first1= has generic name (help)
  2. "बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना". EventTracker SIEM, IT Security, Compliance, Log Management. Archived from the original on 28 December 2014. Retrieved 12 August 2015.
  3. "शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण". Docstoc.com. Retrieved 12 August 2015.

इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध