लॉग प्रबंधन

From Vigyanwiki

लॉग प्रबंधन (एलएम) में कंप्यूटर जनित लॉग संदेशों की बड़ी मात्रा से निपटने के लिए एक दृष्टिकोण सम्मिलित है (जिसे ऑडिट रिकॉर्ड, ऑडिट ट्रेल्स, इवेंट-लॉग आदि के रूप में भी जाना जाता है)।[1]

लॉग प्रबंधन सामान्यतः सम्मिलित होता है:[1]

  • लॉग संग्रह
  • केंद्रीकृत लॉग एकत्रीकरण
  • लंबी अवधि के लॉग भंडारण और प्रतिधारण
  • लॉग रोटेशन
  • लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद थोक में)
  • लॉग खोज और रिपोर्टिंग।

समीक्षा

लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक ड्राइवर सुरक्षा, सिस्टम और नेटवर्क संचालन (जैसे सिस्टम या नेटवर्क प्रशासन) और नियामक अनुपालन के बारे में चिंताएं हैं। लॉग लगभग हर कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं और प्रायः स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।[2]

विविध लॉग की बड़ी मात्रा का प्रभावी ढंग से विश्लेषण करने से कई चुनौतियाँ खड़ी हो सकती हैं, जैसे:

  • आयतन: एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक पहुँच सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
  • सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण की प्रक्रिया को विभिन्न स्रोतों से विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
  • वेग: जिस गति से उपकरणों से लॉग उत्पन्न होते हैं, वह संग्रह और एकत्रीकरण को कठिन बना सकता है
  • सत्यता: लॉग इवेंट सटीक नहीं हो सकते हैं। यह विशेष रूप से उन प्रणालियों के लिए समस्याग्रस्त है जो पता लगाने का कार्य करते हैं, जैसे कि घुसपैठ का पता लगाने वाली प्रणाली।

लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और खुफिया उपकरण बना सकते हैं, विभिन्न ओपन-सोर्स घटकों से कार्यक्षमता को जोड़ सकते हैं, या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन इसे करते समय प्रायः गलतियाँ करते हैं।[3]

लॉगिंग अनुप्रयोगों या वेबसाइटों के रखरखाव के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है। यह सेवा कर सकता है:

  • यह परिभाषित करने के लिए कि रिपोर्ट किया गया बग वास्तव में बग है या नहीं
  • बग का विश्लेषण, पुनरुत्पादन और समाधान करने में सहायता के लिए
  • विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के लिए

शब्दावली

सुझाव दिए गए[by whom?] लॉगिंग की परिभाषा बदलने के लिए। यह परिवर्तन मामलों को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रखेगा:

  • तब लॉगिंग को किसी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर सभी तत्काल त्यागने योग्य डेटा के रूप में परिभाषित किया जाएगा, क्योंकि यह डेटा और उपयोगकर्ता इनपुट का प्रतिनिधित्व और प्रक्रिया करता है।
  • लेखापरीक्षा, तब, डेटा सम्मिलित होगा जो तत्काल त्यागने योग्य नहीं है। दूसरे शब्दों में: डेटा जो ऑडिटिंग प्रक्रिया में इकट्ठा किया जाता है, लगातार संग्रहीत किया जाता है, प्राधिकरण योजनाओं द्वारा संरक्षित होता है और हमेशा कुछ अंतिम-उपयोगकर्ता कार्यात्मक आवश्यकता से जुड़ा होता है।

परिनियोजन जीवन-चक्र

एक दृश्य[citation needed] लॉग-मैनेजमेंट टूल की तैनाती के संदर्भ में किसी संगठन की परिपक्वता का आकलन करने के लिए उपयोग किया जा सकता है[original research?] क्रमिक स्तर जैसे:

  1. प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन के परिधि बुनियादी ढांचे पर हमले के पैटर्न की पहचान करना है।
  2. एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा परिधि के भीतर गोपनीय डेटा की पहुंच और उपयोग की पहचान करने के लिए संगठन अनिवार्य लॉग करते हैं।
  3. परिपक्वता के अगले स्तर पर, लॉग एनालाइज़र व्यवसाय के स्तर पर सिस्टम के प्रदर्शन और उपलब्धता को ट्रैक और मॉनिटर कर सकता है - विशेष रूप से उन सूचना संपत्तियों की जिनकी उपलब्धता संगठन महत्वपूर्ण मानते हैं।
  4. संगठन बेहतर मूल्य प्रस्ताव के लिए विभिन्न व्यावसायिक अनुप्रयोगों के लॉग को एंटरप्राइज लॉग मैनेजर में एकीकृत करते हैं।
  5. संगठन फिजिकल-एक्सेस मॉनिटरिंग और लॉजिकल-एक्सेस मॉनिटरिंग को एक ही व्यू में मर्ज कर देते हैं।

यह भी देखें

  • लेखापरीक्षा
  • कॉमन बेस इवेंट
  • सामान्य लॉग प्रारूप
  • DARPA प्रोएक्टिव डिस्कवरी ऑफ़ इनसाइडर थ्रेट्स यूजिंग ग्राफ एनालिसिस एंड लर्निंग एंड एनोमली डिटेक्शन एट मल्टीपल स्केल्स (ADAMS) प्रोजेक्ट्स।
  • डेटा प्रविष्ट कराना
  • लॉग विश्लेषण
  • लॉग मॉनिटर
  • लॉग प्रबंधन ज्ञान का आधार
  • सुरक्षा जानकारी और घटना प्रबंधन
  • सर्वर लॉग
  • सिसलॉग
  • वेब काउंटर
  • वेब लॉग विश्लेषण सॉफ्टवेयर

संदर्भ

  1. 1.0 1.1 (NIST), Author: Karen Kent; (NIST), Author: Murugiah Souppaya. "एसपी 800-92, कंप्यूटर सुरक्षा लॉग प्रबंधन के लिए गाइड" (PDF). csrc.nist.gov. {{cite web}}: |first1= has generic name (help)
  2. "बेहतर सुरक्षा के लिए लॉग डेटा का उपयोग करना". EventTracker SIEM, IT Security, Compliance, Log Management. Archived from the original on 28 December 2014. Retrieved 12 August 2015.
  3. "शीर्ष 5 लॉग गलतियाँ - दूसरा संस्करण". Docstoc.com. Retrieved 12 August 2015.

इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध