लॉग प्रबंधन: Difference between revisions

From Vigyanwiki
No edit summary
Line 81: Line 81:
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 22/11/2022]]
[[Category:Created On 22/11/2022]]
[[Category:Vigyan Ready]]

Revision as of 08:55, 17 May 2023

लॉग प्रबंधन (एलएम) में कंप्यूटर जनित लॉग संदेशों की अधिक मात्रा का सामना करने के लिए एक दृष्टिकोण सम्मिलित होता है जिसे रिकॉर्ड परीक्षण, लेखा सत्यापन, प्रतियोगात्मक लॉग आदि के रूप में भी जाना जाता है।[1]

लॉग प्रबंधन मे सामान्यतः निम्नलिखित सम्मिलित होते है:[1]

  • लॉग संग्रह
  • केंद्रीकृत लॉग एकत्रीकरण
  • लंबी अवधि के लॉग भंडारण और प्रतिधारण
  • लॉग आवर्तन
  • लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद विस्तार में)
  • लॉग खोज और रिपोर्टिंग।

समीक्षा

लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, कंप्यूटर और नेटवर्क संचालन (जैसे सिस्टम या नेटवर्क प्रशासन) और नियामक अनुपालन के विषय में समस्याए हैं। लॉग प्रबंधन लगभग प्रत्येक कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं और प्रायः स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।[2]

विविध लॉग की अधिक मात्रा का प्रभावी रूप से विश्लेषण करने से कई चुनौतियाँ उत्पन्न हो सकती हैं जैसे:

  • विस्तारण: एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक अभिगम्य हो सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
  • सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों मे विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
  • गति: जिस गति से उपकरणों मे लॉग उत्पन्न होते हैं वह संग्रह और एकत्रीकरण को कठिन बना सकता है।
  • सत्यता: लॉग कार्यान्वयन शुद्ध नहीं हो सकते हैं। यह विशेष रूप से उन प्रणालियों के लिए समस्याग्रस्त है जो आक्रमण का पता लगाने वाली प्रणाली के रूप मे कार्य करते हैं।

लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण को खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और गुप्त उपकरण बना सकते हैं। विभिन्न मुक्त-स्रोत घटकों से कार्यक्षमता को जोड़ सकते हैं या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन इसे करते समय प्रायः गलतियाँ करते हैं।[3]

लॉगिंग अनुप्रयोगों या वेबसाइटों के संरक्षण के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है और सुनिश्चित कर सकता है:

  • परिभाषित करने के लिए रिपोर्ट किया गया बग वास्तव में बग है या नहीं है।
  • बग का विश्लेषण, पुनः उत्पादन और समाधान करने में सहायता के लिए।
  • विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के लिए।

शब्दावली

सुझाव दिए गए लॉगिंग की परिभाषा रूपान्तरण के लिए यह परिवर्तन कि स्थिति को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रख सकता है।[by whom?]

  • लॉगिंग को किसी भी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर शीघ्र अलग करने योग्य डेटा के रूप में परिभाषित किया जा सकता है क्योंकि यह डेटा और उपयोगकर्ता के इनपुट डेटा का प्रतिनिधित्व करता है।
  • लेखा-परीक्षण मे सम्मिलित डेटा शीघ्र अलग करने योग्य नहीं होता है। दूसरे शब्दों में वह डेटा जो परीक्षण प्रक्रिया में एकत्र और निरंतर संग्रहीत किया जाता है प्राधिकरण योजनाओं द्वारा संरक्षित होता है और सदैव अंतिम-उपयोगकर्ता कार्यान्वयन आवश्यकता से संबद्ध होता है।

परिनियोजन जीवन-चक्र

लॉग-प्रबंधन उपकरण के परिनियोजन के संदर्भ में किसी संगठन की पूर्णता का आकलन करने का एक दृष्टिकोण क्रमिक स्तरों का उपयोग कर सकता है। जैसे कि:[citation needed]

  1. प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन सीमा की आधारिक संरचना पर अटैक के पैटर्न की पहचान करना है।[original research?]
  2. एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा सीमा के भीतर गोपनीय डेटा के अभिगम्य और उपयोग की पहचान करने के लिए संगठन अनिवार्य लॉग करते हैं।
  3. पूर्णता के अगले स्तर पर, लॉग विश्लेषक व्यवसाय के स्तर पर सिस्टम के प्रदर्शन और उपलब्धता को नियंत्रित और संरक्षित कर सकता है विशेष रूप से उन सूचना संपत्ति जिनकी उपलब्धता संगठन महत्वपूर्ण मानते हैं।
  4. संगठन अपेक्षाकृत प्रस्ताव के लिए विभिन्न व्यावसायिक अनुप्रयोगों के लॉग के लिए उद्यम लॉग प्रबंधक को एकीकृत करते हैं।
  5. संगठन भौतिक नियंत्रण संरक्षण और लॉजिकल नियंत्रण संरक्षण को एकल दृश्य में संयोजित कर देते हैं।

यह भी देखें

  • लेखा परीक्षण
  • सामान्य आधार आयोजन
  • सामान्य लॉग प्रारूप
  • एडीएएमएस परियोजनाओं में डीएआरपीए अपव्ययी और एनोमली खोज।
  • डेटा प्रविष्ट कराना
  • लॉग विश्लेषण
  • लॉग प्रबंधन
  • लॉग प्रबंधन ज्ञान का आधार
  • सुरक्षा जानकारी और घटना प्रबंधन
  • सर्वर लॉग
  • सिसलॉग
  • वेब काउंटर
  • वेब लॉग विश्लेषण सॉफ्टवेयर

संदर्भ

  1. 1.0 1.1 (NIST), Author: Karen Kent; (NIST), Author: Murugiah Souppaya. "एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड" (PDF). csrc.nist.gov. {{cite web}}: |first1= has generic name (help)
  2. "बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना". EventTracker SIEM, IT Security, Compliance, Log Management. Archived from the original on 28 December 2014. Retrieved 12 August 2015.
  3. "शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण". Docstoc.com. Retrieved 12 August 2015.

इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध