কেন আমি নিরাপত্তা ইভেন্ট লগ ব্যবহার করা উচিত?

আপনি একটি ঘাতক ধরা আগে পরিকল্পনা আছে

আশা করি আপনি আপনার কম্পিউটারগুলি প্যাচ এবং আপডেট রাখুন এবং আপনার নেটওয়ার্ক নিরাপদ। যাইহোক, এটি মোটামুটি অনিবার্য যে আপনি কিছু সময়ে দূষিত কার্যকলাপ আঘাত করা হবে- একটি ভাইরাস , কীট , সাহসী যোদ্ধা ঘোড়া, হ্যাক আক্রমণ বা অন্যথায় যখন এটি ঘটবে, যদি আপনি আক্রমণের আগে সঠিক জিনিসগুলি সম্পন্ন করেন তবে আপনি কখন এবং কখন এই আক্রমণটি সফল হয়েছিলেন তা সহজে নির্ধারণের কাজটি করবে।

আপনি যদি কখনো টিভি শো সিএসআই বা অন্য কোনও পুলিশ বা আইনি টেলিভিশনের শো দেখে থাকেন তবে আপনি জানেন যে, ফৌজদারী প্রমাণের নিষ্ঠুরতার সাথেও তদন্তকারীরা অপরাধটির অপরাধীকে চিহ্নিত করতে, নজর রাখতে এবং ধরাতে পারে।

কিন্তু, এটা কি চমৎকার না হবে যদি তাদের ফাইবারের মাধ্যমে ছিঁড়ে না যায় যে চুলটি প্রকৃতপক্ষে অপরাধী এবং এটির মালিকের সনাক্তকরণের জন্য ডিএনএ পরীক্ষা করে? যদি কোন ব্যক্তির সাথে যোগাযোগ করা হয় এবং কখন তাদের কাছে এই রেকর্ড রাখা হয়? যদি সেই রেকর্ডে রাখা হয় যে সেই ব্যক্তির প্রতি কি করা হয়েছিল?

যদি এমন হয় তবে সিএসআইয়ের মতো তদন্তকারীরাও ব্যবসা হতে পারে। পুলিশ লাশটি খুঁজে বের করবে, মৃতের সাথে যোগাযোগ করা শেষ হবে কি না তা দেখার জন্য রেকর্ডটি চেক করুন এবং কী কী ঘটতে পারে এবং খনন করতে না পারার পরিচয় ইতিমধ্যেই থাকবে। আপনার কম্পিউটারে বা নেটওয়ার্কের উপর দূষিত ক্রিয়াকলাপের সময় এই ফাঁকির অভিযোগ প্রমাণের ক্ষেত্রে লগিংটি কীভাবে প্রদান করা হয়।

যদি একটি নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর লগিং চালু না করেন বা সঠিক ঘটনাগুলি লগ না করেন, সময় এবং তারিখ বা একটি অননুমোদিত অ্যাক্সেস বা অন্য দূষিত কার্যকলাপের পদ্ধতি সনাক্ত করার জন্য ফরেস্টিক প্রমাণ খনন করা ঠিক তেমনই প্রবঞ্চক সুইকে খুঁজছে খড়ের গাদা। প্রায়ই আক্রমণের মূল কারণ কখনো আবিষ্কৃত হয় না। হ্যাক করা বা সংক্রামিত মেশিন পরিষ্কার করা হয় এবং প্রত্যেকে স্বাভাবিকভাবে ব্যবসায়ে ফিরে আসে যদি তারা জানত যে তারা যখন প্রথম স্থানে আঘাত হেনেছিল তখন তাদের সিস্টেমগুলি কোনও ভাল সুরক্ষিত থাকে।

কিছু অ্যাপ্লিকেশন ডিফল্ট অনুসারে জিনিসগুলি লগ করে। ওয়েব সার্ভার যেমন আইআইএস এবং অ্যাপাচে সাধারণত সমস্ত ইনকামিং ট্র্যাফিক লগ হয়। এটি মূলত ওয়েব সাইট সম্পর্কে কতজন লোক পরিদর্শন করেছে তা দেখতে ব্যবহৃত হয়, তারা কী IP ঠিকানা ব্যবহার করেন এবং অন্যান্য ম্যাট্রিক্স-টাইপ তথ্য ওয়েব সাইট সম্পর্কিত কিন্তু, কোডরড বা নিমডার মতো কৃমিগুলির ক্ষেত্রে, ওয়েব লগগুলিও আপনাকে দেখাতে পারে যখন সংক্রমিত সিস্টেমগুলি আপনার সিস্টেম অ্যাক্সেস করার চেষ্টা করছে কারণ তাদের নির্দিষ্ট কমান্ড আছে যা তারা লগগুলিতে দেখাবে যে তারা সফল কিনা বা সফল কিনা।

কিছু সিস্টেমের মধ্যে বিভিন্ন অডিটিং এবং লগিং ফাংশন রয়েছে। আপনি কম্পিউটারে বিভিন্ন কর্ম নিরীক্ষণ ও লগইন করার জন্য অতিরিক্ত সফ্টওয়্যার ইনস্টল করতে পারেন (এই নিবন্ধের ডানদিকে লিঙ্কবক্সে সরঞ্জাম দেখুন)। একটি উইন্ডোজ এক্সপি পেশাদার মেশিনে অ্যাকাউন্ট লগঅন ইভেন্ট, অ্যাকাউন্ট পরিচালনা, ডিরেক্টরি পরিষেবা অ্যাক্সেস, লগঅন ইভেন্ট, অবজেক্ট অ্যাক্সেস, নীতি পরিবর্তন, বিশেষাধিকার ব্যবহার, প্রক্রিয়া পর্যবেক্ষণ এবং সিস্টেম ইভেন্টগুলি নিরীক্ষার জন্য বিকল্প রয়েছে।

এই প্রতিটি জন্য আপনি সাফল্য, ব্যর্থতা বা কিছুই লগ ইন করতে নির্বাচন করতে পারেন। উদাহরণস্বরূপ উইন্ডোজ এক্সপি প্রো ব্যবহার করে, আপনি যদি বস্তু অ্যাক্সেসের জন্য কোনও লগিং সক্ষম না করেন তবে ফাইল বা ফোল্ডারের সর্বশেষ অ্যাক্সেস করার সময় আপনার কোন রেকর্ড থাকবে না। যদি আপনি কেবল ব্যর্থতার লগিং সক্ষম করেন তবে কেউ যদি ফাইল বা ফোল্ডার অ্যাক্সেস করার চেষ্টা করে তবে তার সঠিক অনুমতি বা অনুমোদন না থাকার কারণে ব্যর্থ হওয়ার রেকর্ড থাকবে, কিন্তু কোনো অনুমোদিত ব্যবহারকারী যখন ফাইল বা ফোল্ডার অ্যাক্সেস করেন তখন আপনার কোনো রেকর্ড থাকবে না ।

কারণ একটি হ্যাকার খুব ভাল একটি ফাটানো ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করা হতে পারে তারা সফলভাবে ফাইল অ্যাক্সেস করতে সক্ষম হতে পারে। আপনি লগ দেখতে এবং দেখুন যে বব স্মিথ রোববার 3am এ কোম্পানির আর্থিক বিবৃতি মুছে ফেলা যে বব স্মিথ ঘুম ছিল অনুমান করা নিরাপদ হতে পারে এবং সম্ভবত তার ব্যবহারকারীর নাম এবং পাসওয়ার্ড আপোস করা হয়েছে কোনও ঘটনাতে, এখন আপনি জানেন যে ফাইলটি কী ঘটেছে এবং কখন এবং এটি আপনাকে কীভাবে ঘটেছে তা তদন্ত করার জন্য একটি সূচনা পয়েন্ট প্রদান করে।

উভয় ব্যর্থতা এবং সফল লগিং দরকারী তথ্য এবং সংকেত প্রদান করতে পারেন, কিন্তু আপনি সিস্টেমের কর্মক্ষমতা সঙ্গে আপনার পর্যবেক্ষণ এবং লগিং কার্যক্রম ভারসাম্য আছে। উপরে থেকে মানুষের রেকর্ড বইয়ের উদাহরণ ব্যবহার করে - এটি তদন্তকারীদের সাহায্য করবে যদি লোকেরা তাদের সাথে যোগাযোগে আসে এবং কোনও সময় মিথস্ক্রিয়ার সাথে যোগাযোগ করে তবে এটি অবশ্যই লোকেদেরকে ধীর করে দেবে

আপনি যদি বন্ধ করে দেন এবং লিখতে থাকেন তাহলে কে, কে এবং কখন আপনি যে সমস্ত সাক্ষাত্কারের মুখোমুখি ছিলেন তা আপনার উৎপাদনশীলতার উপর গুরুতর প্রভাব ফেলতে পারে। একই জিনিস পর্যবেক্ষণ এবং লগিং কম্পিউটার কার্যকলাপ সত্য। আপনি প্রতিটি সম্ভাব্য ব্যর্থতা এবং সাফল্যের লগিং বিকল্পটি সক্ষম করতে পারেন এবং আপনার কম্পিউটারে যে সবকিছু চলে যায় তার একটি খুব বিস্তারিত রেকর্ড থাকবে। যাইহোক, আপনি কর্মক্ষমতা গুরুতরভাবে প্রভাব ফেলবে কারণ প্রসেসর লগ ইন 100 টি বিভিন্ন এন্ট্রি রেকর্ড করতে ব্যস্ত থাকবে যখন কেউ বোতাম চাপবে বা তাদের মাউস ক্লিক করবে

আপনি সিস্টেমের পারফরম্যান্স উপর প্রভাব সঙ্গে উপকারী হবে লগিং ধরণের এবং আপনার জন্য ভাল কাজ করে যে ভারসাম্য সঙ্গে আসা পর্যন্ত ওজন আছে। আপনি মনে রাখবেন যে অনেক হ্যাকার সরঞ্জাম এবং সাহসী যোদ্ধা ঘোড়া প্রোগ্রাম যেমন Sub7 যেমন ইউটিলিটি যে তাদের লগ ফাইল তাদের কর্ম লুকান এবং অনুপ্রবেশের গোপন করতে যাতে আপনি লগ ফাইলগুলি উপর 100% নির্ভর করতে না পারেন পরিবর্তন করতে পারবেন।

আপনার লগিং সেট আপ করার সময় আপনি কিছু বিষয় বিবেচনা করে কর্মক্ষমতা বিষয়গুলির এবং সম্ভবত হ্যাকার টুল গোপনীয়তা বিষয় কিছু কিছু এড়াতে পারেন। আপনি কতগুলি লগ ফাইলগুলি পাবেন তা গেজ করতে হবে এবং নিশ্চিত করুন যে আপনার কাছে প্রথম স্থানে যথেষ্ট ডিস্ক স্থান রয়েছে। পুরাতন লগগুলিকে ওভাররাইট করা বা মুছে ফেলা হবে কি না বা যদি আপনি দৈনিক, সাপ্তাহিক বা অন্যান্য পর্যায়ক্রমিক ভিত্তিতে লগগুলি সংরক্ষণ করতে চান কিনা তাও আপনাকে একটি নীতি সেট করতে হবে যাতে আপনার পুরোনো ডেটা আবারও দেখতে পারে

যদি একটি ডেডিকেটেড হার্ড ড্রাইভ এবং / অথবা হার্ড ড্রাইভ কনট্রোলার ব্যবহার করা সম্ভব হয় তবে আপনার কম পারফরম্যান্স প্রভাব থাকবে কারণ ড্রাইভের অ্যাক্সেসের জন্য আপনি যে অ্যাপ্লিকেশনগুলি চালানোর চেষ্টা করছেন তার সাথে লড়াই করার জন্য লগ ফাইলগুলিকে ডিস্কে লিখিত হতে পারে। যদি আপনি লগ ফাইলগুলিকে একটি পৃথক কম্পিউটারে নির্দেশ করতে পারেন - সম্ভবত লগ ফাইলগুলি সংরক্ষণের জন্য এবং সম্পূর্ণ নিরাপত্তার সেটিংস-এর সাথে ডেডিকেটেড- আপনি লগ ফাইলগুলির পরিবর্তন বা মুছে ফেলার জন্য একটি ঘাতক এর ক্ষমতাও বন্ধ করতে সক্ষম হবেন।

একটি চূড়ান্ত নোট হল যে আপনি খুব দেরি না হওয়া পর্যন্ত অপেক্ষা করতে হবে না এবং লগ দেখার আগে আপনার সিস্টেম ইতিমধ্যে ক্র্যাশ বা সংকটাপন্ন হয়েছে। এটি সর্বদা লগগুলি পর্যালোচনা করা উত্তম কারণ যাতে আপনি স্বাভাবিক কি জানেন এবং একটি ভিত্তিরেখা স্থাপন করতে পারেন। এই ভাবে, আপনি ভুল ভ্রমনের ভেতর এসে পৌঁছান তবে আপনি তাদের মতই তাদের সনাক্ত করতে পারেন এবং আপনার সিস্টেমকে কঠোর করার জন্য সক্রিয় পদক্ষেপ গ্রহণ করতে পারেন না বরং আপনার দেরী পরেও ফরেনসিক তদন্ত করার পরিবর্তে।