Skip to main content

নিরাপত্তা ইভেন্ট লগ: একটি অনুপ্রবেশকারী ধরা এগিয়ে পরিকল্পনা

Ekati হিরে খনি কানাডা (জুন 2025)

Ekati হিরে খনি কানাডা (জুন 2025)
Anonim

আশা করি, আপনি আপনার কম্পিউটারকে প্যাচড এবং আপডেট করেন এবং আপনার নেটওয়ার্ক নিরাপদ থাকে। যাইহোক, এটি বেশ অনিবার্য যে আপনি কিছু সময়ে দূষিত ক্রিয়াকলাপের সাথে আঘাত করবেন- একটি ভাইরাস, কীট, ট্রোজান হর্স, হ্যাক আক্রমণ বা অন্যথায়। যখন এটি ঘটবে, আপনি আক্রমণের আগে সঠিক জিনিসগুলি করেছেন তবে আপনি কখন ও কিভাবে আক্রমণ সফল হয়েছিলেন তা নির্ণয় করার কাজটি করবেন।

আপনি যদি কখনও টিভি শো "সিএসআই" বা অন্য কোনও পুলিশ বা আইনি টিভি শো দেখে থাকেন তবে আপনি জানেন যে এমনকি ফোরেন্সিক প্রমাণের স্ল্যামে থাকা সত্ত্বেও তদন্তকারী সনাক্তকরণ, ট্র্যাক এবং অপরাধীর অপরাধীকে ধরতে পারে।

কিন্তু, যদি এটি কোনও চুলের সন্ধানে ফাইবারের মাধ্যমে ফুটো করতে না হয় তবে তা আসলেই অপরাধীর সাথে সম্পর্কিত এবং এটির মালিককে সনাক্ত করতে ডিএনএ পরীক্ষার জন্য কী করা উচিত নয়? প্রতিটি ব্যক্তির সাথে যোগাযোগের সময় কোন রেকর্ড রাখা হয়েছিল এবং কখন? যদি ঐ ব্যক্তির সাথে কি করা হয়েছিল তার রেকর্ড রাখা হয়?

যদি এমন হয় তবে "CSI" এর মতো তদন্তকারীরা ব্যবসার বাইরে হতে পারে। পুলিশ লাশ উদ্ধার করবে, মৃতের সাথে যোগাযোগের জন্য কে শেষ হয়ে গেছে তা দেখার জন্য রেকর্ডটি চেক করুন এবং কী করা হয়েছে এবং খনন না করেই তারা ইতিমধ্যেই পরিচয় পাবে। এই লগিং আপনার কম্পিউটার বা নেটওয়ার্কের ক্ষতিকারক কার্যকলাপ যখন ফরেনসিক প্রমাণ সরবরাহ শর্তাবলী প্রদান করে।

যদি কোন নেটওয়ার্ক প্রশাসক লগিং চালু করেন না বা সঠিক ইভেন্টগুলি লগ ইন করেন না তবে সময় এবং তারিখ বা অননুমোদিত অ্যাক্সেসের পদ্ধতি বা অন্যান্য দূষিত ক্রিয়াকলাপ সনাক্ত করার জন্য ফরেনসিক প্রমাণগুলি খনন করা যেতে পারে। খড়ের গাদা। প্রায়ই আক্রমণের মূল কারণ আবিষ্কৃত হয় না। হ্যাক করা বা সংক্রামিত মেশিনগুলি পরিষ্কার করা হয়েছে এবং প্রত্যেকেই সত্যিকারভাবে ব্যবসায়ের কাছে ফিরে আসার পরে সত্যই জানত না যে সিস্টেমগুলি যখন প্রথম স্থানে আঘাত পেয়েছিল তখন তার চেয়ে ভাল কোনও সুরক্ষিত থাকে।

কিছু অ্যাপ্লিকেশন ডিফল্টরূপে জিনিস লগ। আইআইএস এবং অ্যাপাচের মতো ওয়েব সার্ভারগুলি সাধারণত সকল ইনকামিং ট্র্যাফিক লগ করে। এই ওয়েবসাইটটি কতজন লোক পরিদর্শন করেছে, কী আইপি ঠিকানা তারা ব্যবহার করেছে এবং ওয়েবসাইট সম্পর্কিত অন্যান্য মেট্রিক-টাইপ তথ্যটি দেখতে প্রধানত ব্যবহৃত হয়। কিন্তু, কোডরেড বা নিমদা মত ওয়ার্মের ক্ষেত্রে, ওয়েবলগগুলি আপনাকে দেখাতে পারে যখন সংক্রমিত সিস্টেমগুলি আপনার সিস্টেমে অ্যাক্সেস করার চেষ্টা করছে কারণ তাদের এমন কয়েকটি কমান্ড রয়েছে যা তারা সফল হয় কিনা তা লগ-এ প্রদর্শিত হবে।

কিছু সিস্টেমে বিভিন্ন অডিটিং এবং লগিং ফাংশন রয়েছে। আপনি কম্পিউটারে বিভিন্ন ক্রিয়াকলাপ পর্যবেক্ষণ এবং লগ করার জন্য অতিরিক্ত সফ্টওয়্যার ইনস্টল করতে পারেন (দেখুন সরঞ্জামসমূহ এই নিবন্ধটির ডান দিকের লিঙ্ক বাক্সে)। উইন্ডোজ এক্সপি প্রফেশনাল মেশিনে, অ্যাকাউন্ট লগন ইভেন্টগুলি, অ্যাকাউন্ট পরিচালন, ডিরেক্টরি পরিষেবা অ্যাক্সেস, লগইন ইভেন্ট, বস্তু অ্যাক্সেস, নীতি পরিবর্তন, বিশেষাধিকার ব্যবহার, প্রক্রিয়া ট্র্যাকিং এবং সিস্টেম ইভেন্টগুলির অডিট করার বিকল্প রয়েছে।

এই প্রতিটি জন্য, আপনি সফলতা, ব্যর্থতা বা কিছুই লগ করতে চয়ন করতে পারেন। উদাহরণ হিসাবে উইন্ডোজ এক্সপি প্রো ব্যবহার করে, যদি আপনি বস্তুর অ্যাক্সেসের জন্য কোনও লগিং সক্ষম না করে থাকেন তবে কোনও ফাইল বা ফোল্ডারটি কখন অ্যাক্সেস করা হয়েছিল তার কোন রেকর্ড থাকবে না। যদি আপনি কেবল ব্যর্থতা লগিং সক্ষম করেন তবে আপনার কাছে কোনও ফাইল বা ফোল্ডার অ্যাক্সেস করার চেষ্টা করা হয়েছে তবে সঠিক অনুমতি বা অনুমোদন না থাকার কারণে ব্যর্থ হয়েছে তবে আপনার কাছে কোনও অনুমোদিত ব্যবহারকারীর ফাইল বা ফোল্ডারটি অ্যাক্সেস করার রেকর্ড থাকবে না ।

কারণ একটি হ্যাকার ক্র্যাক করা ব্যবহারকারী নাম এবং পাসওয়ার্ড ব্যবহার করে খুব ভালভাবে ফাইলগুলি অ্যাক্সেস করতে সক্ষম হতে পারে। আপনি যদি লগগুলি দেখতে পান এবং দেখুন যে বব স্মিথ রবিবার 3 টায় কোম্পানির আর্থিক বিবৃতিটি মুছে ফেলেন তবে বব স্মিথ ঘুমাচ্ছিলেন বলে মনে করা নিরাপদ হতে পারে এবং সম্ভবত তার ব্যবহারকারীর নাম এবং পাসওয়ার্ডটি আপোস করা হয়েছে। কোনও ক্ষেত্রে, আপনি এখন ফাইলটি কী ঘটেছে তা জানেন এবং কখন এবং এটি কীভাবে ঘটেছে তা তদন্তের জন্য এটি আপনাকে একটি প্রাথমিক বিন্দু দেয়।

ব্যর্থতা এবং সাফল্য লগিং উভয় দরকারী তথ্য এবং সূত্র প্রদান করতে পারে, কিন্তু আপনি সিস্টেমের কর্মক্ষমতা সঙ্গে আপনার পর্যবেক্ষণ এবং লগিং কার্যক্রম সামঞ্জস্য করতে হবে। উপরে থেকে মানুষের রেকর্ড বই উদাহরণ ব্যবহার করে- এটি যদি তদন্তকারীদের সাথে যোগাযোগের সাথে যোগাযোগ করে এবং কোনও ব্যক্তির সাথে যোগাযোগের সময় ঘটে থাকে তবে এটি লোকেদের হ্রাস করবে।

যদি আপনাকে থামাতে এবং লিখতে হয়, কে, কখন এবং কখন আপনার মুখোমুখি হওয়ার জন্য সারা দিন এটি আপনার উত্পাদনশীলতাকে গুরুতরভাবে প্রভাবিত করতে পারে। একই জিনিস কম্পিউটার কার্যকলাপ পর্যবেক্ষণ এবং লগিং সত্য। আপনি প্রতিটি সম্ভাব্য ব্যর্থতা এবং সফল লগিং বিকল্পটি সক্ষম করতে পারবেন এবং আপনার কম্পিউটারে যা যা চলেছে তার একটি খুব বিস্তারিত রেকর্ড থাকবে। যাইহোক, আপনি কার্য সম্পাদনকে গুরুতরভাবে প্রভাবিত করবেন কারণ প্রসেসর প্রতিটি সময় একটি বোতাম টিপবে বা মাউস ক্লিক করলে লগগুলিতে 100 টি ভিন্ন এন্ট্রি রেকর্ড করবে।

সিস্টেমের কর্মক্ষমতা প্রভাবিত করে লগিং কোন ধরণের উপকারী হবে তা আপনার তদারক করতে হবে এবং আপনার জন্য ভাল কাজ করে এমন ভারসাম্য নিয়ে আসে। আপনার মনে রাখা উচিত যে অনেক হ্যাকার সরঞ্জাম এবং সাব 7 যেমন ট্রোজান ঘোড়া প্রোগ্রামগুলি এমন ইউটিলিটিগুলিকে অন্তর্ভুক্ত করে যা তাদের ক্রিয়াকলাপ লুকানোর জন্য লগ ফাইলগুলি পরিবর্তন করতে এবং অনুপ্রবেশকে লুকিয়ে রাখতে দেয় যাতে আপনি লগ ফাইলগুলিতে 100% নির্ভর না করতে পারেন।

আপনি আপনার লগিং সেট আপ করার সময় কিছু বিষয় বিবেচনা করে কর্মক্ষমতা সমস্যা এবং সম্ভবত হ্যাকার টুল গোপনীয়তা বিষয় কিছু এড়াতে পারেন। লগ ফাইলগুলি কত বড় হবে এবং আপনি প্রথম স্থানটিতে পর্যাপ্ত ডিস্কে স্থান নিশ্চিত করার জন্য আপনাকে গেজ করতে হবে।পুরানো লগগুলি ওভাররাইট করা বা মুছে ফেলা হবে নাকি আপনি দৈনিক, সাপ্তাহিক বা অন্য পর্যায়ক্রমিক ভিত্তিতে লগ সংরক্ষণ করতে চান তার জন্য একটি নীতি সেট আপ করতে হবে যাতে আপনার কাছে আবারও দেখার জন্য পুরানো ডেটা থাকে।

যদি এটি একটি ডেডিকেটেড হার্ড ড্রাইভ এবং / অথবা হার্ড ড্রাইভ নিয়ামক ব্যবহার করা সম্ভব হয় তবে আপনার কম কার্যকারিতা প্রভাব থাকবে কারণ ড্রাইভ অ্যাক্সেসের জন্য আপনি যে অ্যাপ্লিকেশনগুলি চালানোর চেষ্টা করছেন তার সাথে যুদ্ধ না করে লগ ফাইলগুলি ডিস্কে লেখা যেতে পারে। আপনি যদি লগ ফাইলগুলিকে একটি পৃথক কম্পিউটারে নির্দেশ করতে পারেন- সম্ভবত লগ ফাইলগুলি এবং সম্পূর্ণ ভিন্ন সুরক্ষা সেটিংস সংরক্ষণ করার জন্য ডেডিকেটেড - আপনি লগ ফাইলগুলি পরিবর্তন বা মুছে ফেলার জন্য কোনও অনুপ্রবেশকারীর ক্ষমতাটিকে ব্লক করতে সক্ষম হবেন।

একটি চূড়ান্ত নোট হল যে আপনি খুব দেরী না হওয়া পর্যন্ত অপেক্ষা করতে হবে না এবং লগগুলি দেখার আগে আপনার সিস্টেম ইতিমধ্যে ক্র্যাশ বা আপোস করা হয়েছে। সময়ের সাথে সাথে লগগুলি পর্যালোচনা করা ভাল, যাতে আপনি স্বাভাবিক কী জানতে পারেন এবং একটি বেসলাইন স্থাপন করতে পারেন। এভাবে, যখন আপনি ভুল এন্ট্রি জুড়ে আসেন তখন আপনি তাদের চিনতে পারেন এবং দেরী হওয়ার পরে ফরেনসিক তদন্ত করার পরিবর্তে আপনার সিস্টেমে কঠোর পদক্ষেপ নেওয়ার জন্য পদক্ষেপ গ্রহণ করতে পারেন।