लॉग प्रबंधन

लॉग प्रबंधन (एलएम) में बड़ी मात्रा में कंप्यूटर जनित डेटा लॉगिंग (जिसे ऑडिट रिकॉर्ड, ऑडिट ट्रेल्स, इवेंट-लॉग आदि के रूप में भी जाना जाता है) से निपटने के लिए एक दृष्टिकोण शामिल है।

लॉग प्रबंधन आम तौर पर शामिल होता है:
 * लॉग संग्रह
 * केंद्रीकृत लॉग एकत्रीकरण
 * लंबी अवधि के लॉग भंडारण और प्रतिधारण
 * लॉग रोटेशन
 * लॉग विश्लेषण (वास्तविक समय में और भंडारण के बाद थोक में)
 * लॉग खोज और रिपोर्टिंग।

सिंहावलोकन
लॉग प्रबंधन कार्यान्वयन के लिए प्राथमिक चालक कंप्यूटर सुरक्षा के बारे में चिंताएं हैं, सिस्टम और नेटवर्क संचालन (जैसे सिस्टम एडमिनिस्ट्रेटर या नेटवर्क एडमिनिस्ट्रेटर) और नियामक अनुपालन। लॉग लगभग हर कंप्यूटिंग डिवाइस द्वारा उत्पन्न होते हैं, और अक्सर स्थानीय फाइल सिस्टम या रिमोट सिस्टम दोनों पर अलग-अलग स्थानों पर निर्देशित किए जा सकते हैं।

विविध लॉग की बड़ी मात्रा का प्रभावी ढंग से विश्लेषण करने से कई चुनौतियाँ खड़ी हो सकती हैं, जैसे:


 * आयतन: एक बड़े संगठन के लिए लॉग डेटा प्रति दिन सैकड़ों गीगाबाइट डेटा तक पहुँच सकता है। इस मात्रा में डेटा एकत्र करना, केंद्रीकृत करना और संग्रहीत करना चुनौतीपूर्ण हो सकता है।
 * सामान्यीकरण: लॉग कई स्वरूपों में निर्मित होते हैं। सामान्यीकरण (सांख्यिकी) की प्रक्रिया को विभिन्न स्रोतों से विश्लेषण के लिए एक सामान्य आउटपुट प्रदान करने के लिए डिज़ाइन किया गया है।
 * वेग: जिस गति से उपकरणों से लॉग उत्पन्न होते हैं, संग्रह और एकत्रीकरण को कठिन बना सकते हैं
 * सत्यता: हो सकता है कि लॉग इवेंट सटीक न हों। यह उन प्रणालियों के लिए विशेष रूप से समस्याग्रस्त है जो पता लगाने का कार्य करती हैं, जैसे कि घुसपैठ का पता लगाने वाली प्रणाली।

लॉग प्रबंधन के उपयोगकर्ता और संभावित उपयोगकर्ता संपूर्ण व्यावसायिक उपकरण खरीद सकते हैं या अपने स्वयं के लॉग-प्रबंधन और खुफिया उपकरण बना सकते हैं, विभिन्न ओपन-सोर्स मॉडल से कार्यक्षमता को जोड़ सकते हैं। ओपन-सोर्स घटक, या वाणिज्यिक विक्रेताओं से (उप-) सिस्टम प्राप्त कर सकते हैं। लॉग प्रबंधन एक जटिल प्रक्रिया है और संगठन अक्सर इसे करते समय गलतियाँ करते हैं। लॉगिंग अनुप्रयोगों या वेबसाइटों के रखरखाव के लिए प्रयोग करने योग्य तकनीकी जानकारी उत्पन्न कर सकता है। यह सेवा कर सकता है:


 * यह परिभाषित करने के लिए कि रिपोर्ट किया गया बग वास्तव में बग है या नहीं
 * बग का विश्लेषण, पुनरुत्पादन और समाधान करने में सहायता के लिए
 * विकास के चरण में नई सुविधाओं का परीक्षण करने में सहायता के लिए

शब्दावली
सुझाव दिए गए लॉगिंग की परिभाषा बदलने के लिए। यह परिवर्तन मामलों को शुद्ध और अधिक आसानी से बनाए रखने योग्य बनाए रखेगा:
 * तब लॉगिंग को किसी एप्लिकेशन या वेबसाइट की तकनीकी प्रक्रिया पर सभी तुरंत त्यागने योग्य डेटा के रूप में परिभाषित किया जाएगा, क्योंकि यह डेटा और उपयोगकर्ता इनपुट का प्रतिनिधित्व और प्रक्रिया करता है।
 * ऑडिटिंग, तब, डेटा शामिल होगा जो तुरंत त्यागने योग्य नहीं है। दूसरे शब्दों में: डेटा जो ऑडिटिंग प्रक्रिया में इकट्ठा किया जाता है, लगातार संग्रहीत किया जाता है, प्राधिकरण योजनाओं द्वारा संरक्षित होता है और हमेशा कुछ अंतिम-उपयोगकर्ता कार्यात्मक आवश्यकता से जुड़ा होता है।

परिनियोजन जीवन-चक्र
एक दृश्य लॉग-मैनेजमेंट टूल की तैनाती के संदर्भ में किसी संगठन की परिपक्वता का आकलन करने के लिए उपयोग किया जा सकता है क्रमिक स्तर जैसे:


 * 1) प्रारंभिक चरणों में, सुरक्षा परिधि पर उपकरणों में लॉग का विश्लेषण करने के लिए संगठन विभिन्न लॉग-विश्लेषकों का उपयोग करते हैं। उनका उद्देश्य संगठन के परिधि बुनियादी ढांचे पर हमले के पैटर्न की पहचान करना है।
 * 2) एकीकृत कंप्यूटिंग के बढ़ते उपयोग के साथ, सुरक्षा परिधि के भीतर गोपनीय डेटा की पहुंच और उपयोग की पहचान करने के लिए संगठन अनिवार्य लॉग करते हैं।
 * 3) परिपक्वता के अगले स्तर पर, लॉग एनालाइज़र व्यवसाय के स्तर पर सिस्टम के प्रदर्शन और उपलब्धता को ट्रैक और मॉनिटर कर सकता है - विशेष रूप से उन सूचना संपत्तियों की जिनकी उपलब्धता संगठन महत्वपूर्ण मानते हैं।
 * 4) संगठन बेहतर मूल्य प्रस्ताव के लिए विभिन्न व्यावसायिक अनुप्रयोगों के लॉग को एंटरप्राइज लॉग मैनेजर में एकीकृत करते हैं।
 * 5) संगठन फिजिकल-एक्सेस मॉनिटरिंग और लॉजिकल-एक्सेस मॉनिटरिंग को एक ही व्यू में मर्ज कर देते हैं।

यह भी देखें

 * लेखापरीक्षा
 * कॉमन बेस इवेंट
 * सामान्य लॉग प्रारूप
 * DARPA प्रोएक्टिव डिस्कवरी ऑफ़ इनसाइडर थ्रेट्स यूजिंग ग्राफ एनालिसिस एंड लर्निंग एंड एनोमली डिटेक्शन एट मल्टीपल स्केल्स (ADAMS) प्रोजेक्ट्स।
 * डेटा प्रविष्ट कराना
 * लॉग विश्लेषण
 * लॉग मॉनिटर
 * लॉग प्रबंधन ज्ञान का आधार
 * सुरक्षा जानकारी और घटना प्रबंधन
 * सर्वर लॉग
 * सिसलॉग
 * वेब काउंटर
 * वेब लॉग विश्लेषण सॉफ्टवेयर

संदर्भ

 * Chris MacKinnon: "LMI In The Enterprise". Processor November 18, 2005, Vol.27 Issue 46, page 33. Online at http://www.processor.com/editorial/article.asp?article=articles%2Fp2746%2F09p46%2F09p46.asp, retrieved 2007-09-10
 * MITRE: Common Event Expression (CEE) Proposed Log Standard. Online at http://cee.mitre.org, retrieved 2010-03-03
 * NIST 800-92: Guide to Security Log Management. Online at http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf, retrieved 2010-03-03

बाहरी संबंध

 * InfoWorld review and comparison of commercial Log Management products