लॉग प्रबंधन: Difference between revisions
No edit summary |
No edit summary |
||
(4 intermediate revisions by 3 users not shown) | |||
Line 3: | Line 3: | ||
{{refimprove|date=May 2018}} | {{refimprove|date=May 2018}} | ||
}} | }} | ||
'''लॉग प्रबंधन''' (एलएम) में कंप्यूटर जनित लॉग संदेशों की | '''लॉग प्रबंधन''' (एलएम) में कंप्यूटर जनित लॉग संदेशों की अधिक मात्रा का सामना करने के लिए एक दृष्टिकोण सम्मिलित होता है जिसे रिकॉर्ड परीक्षण, लेखा सत्यापन, प्रतियोगात्मक लॉग आदि के रूप में भी जाना जाता है।<ref name=":0" /> | ||
लॉग प्रबंधन सामान्यतः सम्मिलित | लॉग प्रबंधन मे सामान्यतः निम्नलिखित सम्मिलित होते है:<ref name=":0">{{cite web|url=http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf|title=एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड|first1=Author: Karen Kent|last1=(NIST)|first2=Author: Murugiah Souppaya|last2=(NIST)|website=csrc.nist.gov}}</ref> | ||
* लॉग संग्रह | * लॉग संग्रह | ||
* केंद्रीकृत लॉग एकत्रीकरण | * केंद्रीकृत लॉग एकत्रीकरण | ||
* लंबी अवधि के लॉग भंडारण और प्रतिधारण | * लंबी अवधि के लॉग भंडारण और प्रतिधारण | ||
* लॉग | * लॉग आवर्तन | ||
* लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद | * लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद विस्तार में) | ||
* लॉग खोज और रिपोर्टिंग। | * लॉग खोज और रिपोर्टिंग। | ||
== समीक्षा == | == समीक्षा == | ||
लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, | लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, कंप्यूटर और नेटवर्क संचालन (जैसे सिस्टम या नेटवर्क प्रशासन) और नियामक अनुपालन के विषय में समस्याए हैं। लॉग प्रबंधन लगभग प्रत्येक कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं और प्रायः स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।<ref>{{cite web|url=http://www.prismmicrosys.com/newsletters_august2007.php|title=बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना|work=EventTracker SIEM, IT Security, Compliance, Log Management|accessdate=12 August 2015|archive-url=https://web.archive.org/web/20141228182418/http://www.prismmicrosys.com/newsletters_august2007.php|archive-date=28 December 2014|url-status=dead}}</ref> | ||
विविध लॉग की | विविध लॉग की अधिक मात्रा का प्रभावी रूप से विश्लेषण करने से कई चुनौतियाँ उत्पन्न हो सकती हैं जैसे: | ||
* | * '''विस्तारण:''' एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक अभिगम्य हो सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है। | ||
* सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों | * '''सामान्यीकरण:''' लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों मे विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है। | ||
* | * '''गति:''' जिस गति से उपकरणों मे लॉग उत्पन्न होते हैं वह संग्रह और एकत्रीकरण को कठिन बना सकता है। | ||
* सत्यता: लॉग | * '''सत्यता:''' लॉग कार्यान्वयन शुद्ध नहीं हो सकते हैं। यह विशेष रूप से उन प्रणालियों के लिए समस्याग्रस्त है जो आक्रमण का पता लगाने वाली प्रणाली के रूप मे कार्य करते हैं। | ||
लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और | लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण को खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और गुप्त उपकरण बना सकते हैं। विभिन्न मुक्त-स्रोत घटकों से कार्यक्षमता को जोड़ सकते हैं या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन इसे करते समय प्रायः गलतियाँ करते हैं।<ref>{{cite web|url=http://www.docstoc.com/docs/19680768/Top-5-Log-Mistakes---Second-Edition|title=शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण|work=Docstoc.com|accessdate=12 August 2015}}</ref> | ||
लॉगिंग अनुप्रयोगों या वेबसाइटों के | लॉगिंग अनुप्रयोगों या वेबसाइटों के संरक्षण के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है और सुनिश्चित कर सकता है: | ||
* | * परिभाषित करने के लिए रिपोर्ट किया गया बग वास्तव में बग है या नहीं है। | ||
* बग का विश्लेषण, | * बग का विश्लेषण, पुनः उत्पादन और समाधान करने में सहायता के लिए। | ||
* विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के | * विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के लिए। | ||
== शब्दावली == | == शब्दावली == | ||
सुझाव दिए गए | सुझाव दिए गए लॉगिंग की परिभाषा रूपान्तरण के लिए यह परिवर्तन कि स्थिति को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रख सकता है।{{by whom|date=October 2014}} | ||
* | * लॉगिंग को किसी भी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर शीघ्र अलग करने योग्य डेटा के रूप में परिभाषित किया जा सकता है क्योंकि यह डेटा और उपयोगकर्ता के इनपुट डेटा का प्रतिनिधित्व करता है। | ||
* | * लेखा-परीक्षण मे सम्मिलित डेटा शीघ्र अलग करने योग्य नहीं होता है। दूसरे शब्दों में वह डेटा जो परीक्षण प्रक्रिया में एकत्र और निरंतर संग्रहीत किया जाता है प्राधिकरण योजनाओं द्वारा संरक्षित होता है और सदैव अंतिम-उपयोगकर्ता कार्यान्वयन आवश्यकता से संबद्ध होता है। | ||
== परिनियोजन जीवन-चक्र == | == परिनियोजन जीवन-चक्र == | ||
लॉग-प्रबंधन उपकरण के परिनियोजन के संदर्भ में किसी संगठन की पूर्णता का आकलन करने का एक दृष्टिकोण क्रमिक स्तरों का उपयोग कर सकता है। जैसे कि:{{Citation needed|date=October 2007}} | |||
# प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन | # प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन सीमा की आधारिक संरचना पर अटैक के पैटर्न की पहचान करना है।{{Or|date=October 2007}} | ||
# एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा | # एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा सीमा के भीतर गोपनीय डेटा के अभिगम्य और उपयोग की पहचान करने के लिए संगठन अनिवार्य लॉग करते हैं। | ||
# | # पूर्णता के अगले स्तर पर, लॉग विश्लेषक व्यवसाय के स्तर पर सिस्टम के प्रदर्शन और उपलब्धता को नियंत्रित और संरक्षित कर सकता है विशेष रूप से उन सूचना संपत्ति जिनकी उपलब्धता संगठन महत्वपूर्ण मानते हैं। | ||
# संगठन | # संगठन अपेक्षाकृत प्रस्ताव के लिए विभिन्न व्यावसायिक अनुप्रयोगों के लॉग के लिए उद्यम लॉग प्रबंधक को एकीकृत करते हैं। | ||
# संगठन | # संगठन भौतिक नियंत्रण संरक्षण और लॉजिकल नियंत्रण संरक्षण को एकल दृश्य में संयोजित कर देते हैं। | ||
== यह भी देखें == | == यह भी देखें == | ||
* | *लेखा परीक्षण | ||
* | * सामान्य आधार आयोजन | ||
* सामान्य लॉग प्रारूप | * सामान्य लॉग प्रारूप | ||
* | *एडीएएमएस परियोजनाओं में डीएआरपीए अपव्ययी और एनोमली खोज। | ||
*डेटा प्रविष्ट कराना | *डेटा प्रविष्ट कराना | ||
* लॉग विश्लेषण | * लॉग विश्लेषण | ||
* लॉग | * लॉग प्रबंधन | ||
* लॉग प्रबंधन ज्ञान का आधार | * लॉग प्रबंधन ज्ञान का आधार | ||
* सुरक्षा जानकारी और घटना प्रबंधन | * सुरक्षा जानकारी और घटना प्रबंधन | ||
Line 74: | Line 74: | ||
* [http://www.infoworld.com/d/data-explosion/infoworld-review-meeting-the-network-security-and-compliance-challenge-658 InfoWorld review and comparison of commercial Log Management products] | * [http://www.infoworld.com/d/data-explosion/infoworld-review-meeting-the-network-security-and-compliance-challenge-658 InfoWorld review and comparison of commercial Log Management products] | ||
{{DEFAULTSORT:Log Management And Intelligence}}[[Category: | {{DEFAULTSORT:Log Management And Intelligence}} | ||
[[Category: | |||
[[Category:All Wikipedia neutral point of view disputes|Log Management And Intelligence]] | |||
[[Category:All articles needing additional references|Log Management And Intelligence]] | |||
[[Category:All articles that may contain original research|Log Management And Intelligence]] | |||
[[Category:All articles with unsourced statements|Log Management And Intelligence]] | |||
[[Category:Articles needing additional references from May 2018|Log Management And Intelligence]] | |||
[[Category:Articles that may contain original research from October 2007|Log Management And Intelligence]] | |||
[[Category:Articles with invalid date parameter in template|Log Management And Intelligence]] | |||
[[Category:Articles with multiple maintenance issues|Log Management And Intelligence]] | |||
[[Category:Articles with specifically marked weasel-worded phrases from October 2014|Log Management And Intelligence]] | |||
[[Category:Articles with unsourced statements from October 2007|Log Management And Intelligence]] | |||
[[Category:CS1 errors]] | |||
[[Category:Created On 22/11/2022|Log Management And Intelligence]] | |||
[[Category:Machine Translated Page|Log Management And Intelligence]] | |||
[[Category:Pages with script errors|Log Management And Intelligence]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Wikipedia neutral point of view disputes from May 2015|Log Management And Intelligence]] | |||
[[Category:कंप्यूटर लॉगिंग|*]] | [[Category:कंप्यूटर लॉगिंग|*]] | ||
[[Category:कंप्यूटर सिस्टम|Log Management And Intelligence]] | |||
[[Category:नेटवर्क प्रबंधन|Log Management And Intelligence]] | |||
[[Category: | |||
[[Category: |
Latest revision as of 17:23, 17 May 2023
This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages)
(Learn how and when to remove this template message)
|
लॉग प्रबंधन (एलएम) में कंप्यूटर जनित लॉग संदेशों की अधिक मात्रा का सामना करने के लिए एक दृष्टिकोण सम्मिलित होता है जिसे रिकॉर्ड परीक्षण, लेखा सत्यापन, प्रतियोगात्मक लॉग आदि के रूप में भी जाना जाता है।[1]
लॉग प्रबंधन मे सामान्यतः निम्नलिखित सम्मिलित होते है:[1]
- लॉग संग्रह
- केंद्रीकृत लॉग एकत्रीकरण
- लंबी अवधि के लॉग भंडारण और प्रतिधारण
- लॉग आवर्तन
- लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद विस्तार में)
- लॉग खोज और रिपोर्टिंग।
समीक्षा
लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, कंप्यूटर और नेटवर्क संचालन (जैसे सिस्टम या नेटवर्क प्रशासन) और नियामक अनुपालन के विषय में समस्याए हैं। लॉग प्रबंधन लगभग प्रत्येक कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं और प्रायः स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।[2]
विविध लॉग की अधिक मात्रा का प्रभावी रूप से विश्लेषण करने से कई चुनौतियाँ उत्पन्न हो सकती हैं जैसे:
- विस्तारण: एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक अभिगम्य हो सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
- सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों मे विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
- गति: जिस गति से उपकरणों मे लॉग उत्पन्न होते हैं वह संग्रह और एकत्रीकरण को कठिन बना सकता है।
- सत्यता: लॉग कार्यान्वयन शुद्ध नहीं हो सकते हैं। यह विशेष रूप से उन प्रणालियों के लिए समस्याग्रस्त है जो आक्रमण का पता लगाने वाली प्रणाली के रूप मे कार्य करते हैं।
लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण को खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और गुप्त उपकरण बना सकते हैं। विभिन्न मुक्त-स्रोत घटकों से कार्यक्षमता को जोड़ सकते हैं या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन इसे करते समय प्रायः गलतियाँ करते हैं।[3]
लॉगिंग अनुप्रयोगों या वेबसाइटों के संरक्षण के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है और सुनिश्चित कर सकता है:
- परिभाषित करने के लिए रिपोर्ट किया गया बग वास्तव में बग है या नहीं है।
- बग का विश्लेषण, पुनः उत्पादन और समाधान करने में सहायता के लिए।
- विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के लिए।
शब्दावली
सुझाव दिए गए लॉगिंग की परिभाषा रूपान्तरण के लिए यह परिवर्तन कि स्थिति को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रख सकता है।[by whom?]
- लॉगिंग को किसी भी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर शीघ्र अलग करने योग्य डेटा के रूप में परिभाषित किया जा सकता है क्योंकि यह डेटा और उपयोगकर्ता के इनपुट डेटा का प्रतिनिधित्व करता है।
- लेखा-परीक्षण मे सम्मिलित डेटा शीघ्र अलग करने योग्य नहीं होता है। दूसरे शब्दों में वह डेटा जो परीक्षण प्रक्रिया में एकत्र और निरंतर संग्रहीत किया जाता है प्राधिकरण योजनाओं द्वारा संरक्षित होता है और सदैव अंतिम-उपयोगकर्ता कार्यान्वयन आवश्यकता से संबद्ध होता है।
परिनियोजन जीवन-चक्र
लॉग-प्रबंधन उपकरण के परिनियोजन के संदर्भ में किसी संगठन की पूर्णता का आकलन करने का एक दृष्टिकोण क्रमिक स्तरों का उपयोग कर सकता है। जैसे कि:[citation needed]
- प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन सीमा की आधारिक संरचना पर अटैक के पैटर्न की पहचान करना है।[original research?]
- एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा सीमा के भीतर गोपनीय डेटा के अभिगम्य और उपयोग की पहचान करने के लिए संगठन अनिवार्य लॉग करते हैं।
- पूर्णता के अगले स्तर पर, लॉग विश्लेषक व्यवसाय के स्तर पर सिस्टम के प्रदर्शन और उपलब्धता को नियंत्रित और संरक्षित कर सकता है विशेष रूप से उन सूचना संपत्ति जिनकी उपलब्धता संगठन महत्वपूर्ण मानते हैं।
- संगठन अपेक्षाकृत प्रस्ताव के लिए विभिन्न व्यावसायिक अनुप्रयोगों के लॉग के लिए उद्यम लॉग प्रबंधक को एकीकृत करते हैं।
- संगठन भौतिक नियंत्रण संरक्षण और लॉजिकल नियंत्रण संरक्षण को एकल दृश्य में संयोजित कर देते हैं।
यह भी देखें
- लेखा परीक्षण
- सामान्य आधार आयोजन
- सामान्य लॉग प्रारूप
- एडीएएमएस परियोजनाओं में डीएआरपीए अपव्ययी और एनोमली खोज।
- डेटा प्रविष्ट कराना
- लॉग विश्लेषण
- लॉग प्रबंधन
- लॉग प्रबंधन ज्ञान का आधार
- सुरक्षा जानकारी और घटना प्रबंधन
- सर्वर लॉग
- सिसलॉग
- वेब काउंटर
- वेब लॉग विश्लेषण सॉफ्टवेयर
संदर्भ
- ↑ 1.0 1.1 (NIST), Author: Karen Kent; (NIST), Author: Murugiah Souppaya. "एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड" (PDF). csrc.nist.gov.
{{cite web}}
:|first1=
has generic name (help) - ↑ "बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना". EventTracker SIEM, IT Security, Compliance, Log Management. Archived from the original on 28 December 2014. Retrieved 12 August 2015.
- ↑ "शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण". Docstoc.com. Retrieved 12 August 2015.
- Chris MacKinnon: "LMI In The Enterprise". Processor November 18, 2005, Vol.27 Issue 46, page 33. Online at http://www.processor.com/editorial/article.asp?article=articles%2Fp2746%2F09p46%2F09p46.asp, retrieved 2007-09-10
- MITRE: Common Event Expression (CEE) Proposed Log Standard. Online at http://cee.mitre.org, retrieved 2010-03-03
- NIST 800-92: Guide to Security Log Management. Online at http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf, retrieved 2010-03-03