શા માટે સુરક્ષા ઇવેન્ટ લૉગ્સનો ઉપયોગ કરવો જોઈએ?

તમે એક ઘૂસણખોર બોલાવવા માટે આગળ યોજના ધરાવે છે

આશા રાખું છું કે તમે તમારા કમ્પ્યુટર્સને ગોઠવતા રહો અને અપડેટ કરો અને તમારું નેટવર્ક સુરક્ષિત છે. જો કે, તે એકદમ અનિવાર્ય છે કે તમે કોઈક સમયે દૂષિત પ્રવૃત્તિ સાથે હિટ કરશો- એક વાયરસ , કૃમિ , ટ્રોજન હોર્સ, હેક હુમલો અથવા અન્યથા. જ્યારે આવું થાય, જો તમે આ હુમલા પહેલાં યોગ્ય વસ્તુઓ કરી હોય તો તમે ક્યારે અને કેવી રીતે આ હુમલાને વધુ સરળ બન્યો તે નક્કી કરવા માટેનું કાર્ય કરશે.

જો તમે ક્યારેય ટીવી શો CSI , અથવા અન્ય કોઈ પોલીસ અથવા કાનૂની ટીવી શો વિશે જોયાં છો, તો તમે જાણો છો કે ફોરેન્સિક પૂરાવાઓના સૌથી નાનો ટુકડા સાથે તપાસકર્તાઓ ગુનાખોરીના ગુનેગારને ઓળખી શકે છે, તેને ટ્રેક કરી અને પકડી શકે છે.

પરંતુ, તે સરસ નથી હોત, જો તે ફાઇબર્સમાંથી એક વાળ શોધી કાઢવા કે જે વાસ્તવમાં ગુનેગાર છે અને તેના માલિકને ઓળખવા માટે ડીએનએ પરીક્ષણ કરે છે. જો દરેક વ્યકિતને તેઓના સંપર્કમાં આવ્યા ત્યારે અને ત્યાં ક્યારે રેકોર્ડ રાખવામાં આવ્યો હતો? તે વ્યક્તિને શું કરવામાં આવ્યું તે રાખવામાં કોઈ રેકોર્ડ છે તો શું?

જો તે આ કેસ હતા, તો સી.એસ.આઈ.માંના તપાસકર્તાઓને વ્યવસાયની બહાર હોઇ શકે છે. પોલીસ શરીરને શોધી કાઢશે, તે રેકોર્ડ તપાસો કે છેલ્લામાં મૃત વ્યક્તિના સંપર્કમાં કોણ આવ્યા હતા અને શું કરવામાં આવ્યું હતું અને તે ડિગ કર્યા વગર તેમની પાસે પહેલેથી ઓળખ હશે. તમારા કમ્પ્યુટર અથવા નેટવર્ક પર દૂષિત પ્રવૃત્તિ હોય ત્યારે ફોર્નેસીક પુરાવા પૂરી પાડતા લોગિંગ એ આ છે.

જો નેટવર્ક સંચાલક લૉગિંગ ચાલુ ન કરે અથવા યોગ્ય ઇવેન્ટ્સમાં લૉગ ન કરે, તો અનધિકૃત ઍક્સેસ અથવા અન્ય દૂષિત પ્રવૃત્તિની સમય અને તારીખ અથવા પદ્ધતિને ઓળખવા માટે ફોરેન્સિક પુરાવા ખોદી કાઢે છે. હેયસ્ટેક મોટેભાગે હુમલોનું મૂળ કારણ ક્યારેય શોધવામાં આવતું નથી ઘા મારીને અથવા સંક્રમિત મશીનો સાફ કરવામાં આવે છે અને દરેક વ્યક્તિ હંમેશાં વ્યવસાયમાં પાછા આવે છે તે જાણ્યા વિના જ સિસ્ટમ્સ કોઈ પણ વધુ સારી રીતે સંરક્ષિત હોય છે, જ્યારે તેઓ પ્રથમ સ્થાને ફટકારતા હતા.

કેટલાક કાર્યક્રમો મૂળભૂત રીતે વસ્તુઓને લોગ કરે છે. IIS અને અપાચે જેવા વેબ સર્વરો સામાન્ય રીતે તમામ ઇનકમિંગ ટ્રાફિકને લોગ કરે છે. આ મુખ્યત્વે તે જોવા માટે વપરાય છે કે કેટલા લોકોએ વેબ સાઇટની મુલાકાત લીધી, તેઓ કયા IP સરનામાનો ઉપયોગ કરતા હતા અને વેબ સાઇટ સંબંધિત અન્ય મેટ્રિક્સ-પ્રકારની માહિતી પરંતુ, કોડરાડ અથવા નિમડા જેવા વોર્મ્સના કિસ્સામાં, વેબ લૉગ્સ તમને બતાવી શકે છે જ્યારે ચેપ સિસ્ટમ્સ તમારી સિસ્ટમનો ઉપયોગ કરવાનો પ્રયાસ કરી રહ્યાં છે કારણ કે તેમની પાસે ચોક્કસ આદેશો છે જે તેઓ લોગમાં બતાવશે કે તેઓ સફળ છે કે નહીં.

કેટલાક સિસ્ટમોમાં વિવિધ ઑડિટિંગ અને લૉગિંગ વિધેયો છે. તમે કમ્પ્યુટર પર વિવિધ ક્રિયાઓનું નિરીક્ષણ અને લૉગ કરવા માટે વધારાના સૉફ્ટવેર ઇન્સ્ટોલ કરી શકો છો (આ લેખની જમણી બાજુ લિંકબોજમાં સાધનો જુઓ). વિન્ડોઝ એક્સપી પ્રોફેશનલ મશીન પર એકાઉન્ટ લૉગોન ઇવેન્ટ્સ, એકાઉન્ટ મેનેજમેન્ટ, ડાયરેક્ટરી સર્વિસ એક્સેસ, લોગન ઇવેન્ટ્સ, ઑબ્જેક્ટ એક્સેસ, પોલિસી ફેરફાર, વિશેષાધિકાર ઉપયોગ, પ્રક્રિયા ટ્રેકિંગ અને સિસ્ટમ ઇવેન્ટ્સ ઓડિટ કરવા માટેના વિકલ્પો છે.

આમાંના દરેક માટે તમે સફળતા, નિષ્ફળતા અથવા કંઇ લોગ કરવાનું પસંદ કરી શકો છો. ઉદાહરણ તરીકે વિન્ડોઝ XP પ્રોનો ઉપયોગ કરીને, જો તમે ઓબ્જેક્ટ એક્સેસ માટે કોઈ લોગિંગને સક્ષમ કર્યું ન હોય તો જ્યારે ફાઇલ અથવા ફોલ્ડરને છેલ્લે ઍક્સેસ કરવામાં આવે ત્યારે તમે કોઈ રેકોર્ડ ન હોત. જો તમે ફક્ત લોગીંગની નિષ્ફળતાને સક્ષમ કરો છો તો તમારી પાસે જ્યારે કોઈ ફાઇલ અથવા ફોલ્ડરને ઍક્સેસ કરવાનો પ્રયાસ કર્યો હોય, પરંતુ યોગ્ય પરવાનગીઓ અથવા અધિકૃતતા ન હોવાને કારણે નિષ્ફળ હોવાનો રેકોર્ડ હશે, પરંતુ જ્યારે કોઈ અધિકૃત વપરાશકર્તાએ ફાઇલ અથવા ફોલ્ડરને ઍક્સેસ કર્યું હોય ત્યારે તેનો રેકોર્ડ હશે નહીં .

કારણ કે હેકર ખૂબ જ સારી રીતે તિરાડ વપરાશકર્તાનામ અને પાસવર્ડનો ઉપયોગ કરી શકે છે, તેઓ ફાઇલોને સફળતાપૂર્વક ઍક્સેસ કરી શકશે. જો તમે લૉગ્સ જુઓ છો અને જુઓ કે બોબ સ્મિથે રવિવારના રોજ 3 વાગ્યે કંપનીના નાણાકીય નિવેદનને હટાવ્યું છે તો તે ધારે છે કે બોબ સ્મિથ ઊંઘે છે અને તે કદાચ તેના વપરાશકર્તાનામ અને પાસવર્ડ સાથે ચેડા થઈ શકે છે . કોઈ પણ ઘટનામાં, હવે તમે જાણો છો કે ફાઇલમાં શું થયું અને ક્યારે અને તે તમને તપાસ કેવી રીતે થયું તે માટેનો એક પ્રારંભિક બિંદુ આપે છે.

નિષ્ફળતા અને સફળ પ્રવેશ બંને ઉપયોગી માહિતી અને સંકેતો પૂરા પાડી શકે છે, પરંતુ તમારે તમારા મોનીટરીંગ અને લોગીંગ પ્રવૃત્તિઓને સિસ્ટમની કામગીરી સાથે સંતુલિત કરવી પડશે. ઉપરોક્ત માનવ રેકોર્ડ બુક ઉદાહરણનો ઉપયોગ કરીને- તે તપાસકર્તાઓને મદદ કરશે જો લોકોએ દરેકને તેઓના સંપર્કમાં આવ્યાં હતાં અને ક્રિયાપ્રતિક્રિયા દરમિયાન શું થયું હતું, પરંતુ તે ચોક્કસપણે લોકોને ધીમું કરશે.

જો તમારે રોકવું અને લખવું પડ્યું હોય તો, તમે જે દિવસો દરેક એન્કાઉન્ટરમાં આવ્યા હતા તે, તમારા ઉત્પાદકતા પર ભારે અસર કરી શકે છે. આ જ વાત મોનીટરીંગ અને લોગિંગ કમ્પ્યુટર પ્રવૃત્તિ માટે સાચું છે. તમે દરેક સંભવિત નિષ્ફળતા અને સફળ લોગીંગ વિકલ્પને સક્ષમ કરી શકો છો અને તમારા કમ્પ્યુટરમાં જે બધું ચાલે છે તેનો તમારો એક ખૂબ વિગતવાર રેકોર્ડ હશે. જો કે, તમે પ્રભાવને ગંભીર રૂપે પ્રભાવિત કરશો કારણ કે પ્રોસેસર લોગમાં 100 વિવિધ એન્ટ્રીઝ વ્યસ્ત રહેશે જ્યારે કોઈ વ્યક્તિ બટનને દબાવશે અથવા તેમનું માઉસ ક્લિક કરે છે.

લોગિંગ કયા પ્રકારની સિસ્ટમ પ્રભાવ પર અસર સાથે ફાયદાકારક છે અને તમારા માટે શ્રેષ્ઠ કામ કરે છે કે જે સંતુલન સાથે આવે છે તે તોલવું તમારે. તમારે ધ્યાનમાં રાખવું જોઈએ કે ઘણા હેકર ટૂલ્સ અને ટ્રોઝન હોર્સ પ્રોગ્રામ્સ જેવા કે સબ -7 એ ઉપયોગિતા છે જે તેમને લોગ ફાઇલોને તેમની ક્રિયાઓ છુપાવવા અને ઘુસણખોરીને છુપાવવા માટે અનુમતિ આપે છે જેથી તમે લોગ ફાઇલો પર 100% આધાર ન રાખી શકો.

તમારા લૉગીંગને સેટ કરતી વખતે તમે ચોક્કસ બાબતોને ધ્યાનમાં લઈને પ્રદર્શન સમસ્યાઓ અને સંભવતઃ હેકર સાધનની છૂપાયેલા મુદ્દાઓને ટાળી શકો છો. લોગ ફાઇલો કેટલી મોટી હશે અને તમે પ્રથમ સ્થાને તમારી પાસે પૂરતી ડિસ્ક જગ્યા છે તેની ખાતરી કરવા માટે તમારે તપાસ કરવાની જરૂર છે. જો તમને દૈનિક, સાપ્તાહિક અથવા અન્ય સામયિક ધોરણે લોગને આર્કાઇવ કરવા માંગતા હોય તો જૂના લૉગ્સ ઓવરરાઈટ અથવા કાઢી નાખવામાં આવશે કે નહીં તે માટે પણ તમારે એક નીતિ સેટ કરવાની જરૂર છે જેથી તમારી પાસે પાછું જોવા માટે જૂની ડેટા પણ છે

જો સમર્પિત હાર્ડ ડ્રાઇવ અને / અથવા હાર્ડ ડ્રાઇવ નિયંત્રકનો ઉપયોગ કરવો શક્ય છે, તો તમારી પાસે ઓછી પ્રભાવ પ્રભાવ હશે કારણ કે ડ્રાઇવ્સને ડ્રાઈવની ઍક્સેસ માટે ચલાવવા માટે તમે જે એપ્લિકેશન્સ ચલાવવાનો પ્રયાસ કરી રહ્યાં છે તેની સાથે લડવા વગર ડિસ્ક પર લખી શકાય છે. જો તમે લોગ ફાઇલોને એક અલગ કમ્પ્યુટર પર નિર્દેશિત કરી શકો છો - સંભવતઃ લોગ ફાઇલોને સંગ્રહિત કરવા અને સંપૂર્ણપણે અલગ સુરક્ષા સુયોજનો સાથે સમર્પિત- તમે લોગ ફાઇલોને બદલવા અથવા કાઢી નાખવાની એક ઘુસણખોરની ક્ષમતાને પણ અવરોધિત કરી શકશો.

છેલ્લી નોંધ એ છે કે તમારે ખૂબ મોડા સુધી રાહ જોવી ન જોઈએ અને લોગ જોવા પહેલાં તમારી સિસ્ટમ પહેલાથી જ ક્રેશ થઈ ગઈ છે. સમયાંતરે લોગની સમીક્ષા કરવી શ્રેષ્ઠ છે જેથી તમે જાણી શકો કે સામાન્ય શું છે અને એક આધારરેખા સ્થાપિત કરી છે. આ રીતે, જ્યારે તમે ભૂલભરેલી એન્ટ્રીઝમાં આવો છો ત્યારે તમે તેમને એટલા ઓળખી શકો છો અને ખૂબ મોડા પછી ફોરેન્સિક તપાસ કરવાને બદલે તમારી સિસ્ટમને સખત બનાવવા માટે સક્રિય પગલાં લો છો.