میں سیکورٹی ایونٹ لاگز کیوں استعمال کرنا چاہئے؟

آپ کو ایک انٹرویوڈر کو پکڑنے کے لئے آگے بڑھانا ہوگا

امید ہے کہ آپ اپنے کمپیوٹرز کو برقرار رکھے اور اپ ڈیٹ کریں اور آپ کا نیٹ ورک محفوظ ہے. تاہم، یہ بالکل ناگزیر ہے کہ آپ کچھ موقع پر بدسلوکی سرگرمی کے ساتھ مارے جائیں گے- ایک وائرس ، کیڑے ، ٹروجن گھوڑے، ہیک حملے یا دوسری صورت میں. جب ایسا ہوتا ہے تو، اگر آپ نے حملے سے پہلے صحیح کام کیے ہیں تو آپ اس بات کا تعین کر سکیں گے کہ جب اس حملے کی کامیابی اتنا آسان ہے.

اگر آپ نے کبھی ٹی وی شو سی ایس آئی دیکھا ہے، یا صرف کسی دوسرے پولیس یا قانونی ٹی وی شو کے بارے میں، آپ جانتے ہیں کہ فارنک ثبوت کے پتلی ترین شناخت کے باوجود تحقیقات کار جرم کے مرتکب کی شناخت، ٹریک اور پکڑ سکتے ہیں.

لیکن، کیا یہ اچھا نہیں ہوگا اگر انہیں ریشہ کے ذریعہ باندھنے کی ضرورت نہیں تھی تو وہ ایک بال تلاش کرسکتا ہے جو اصل میں مرتکب سے تعلق رکھتا ہے اور اس کے مالک کی شناخت کے لئے ڈی این اے کی جانچ کرنا ہے؟ کیا ہر شخص پر کون سا ریکارڈ رکھا گیا ہے جس کے ساتھ وہ رابطے میں آیا اور کب؟ کیا اس شخص کے ساتھ کیا ہوا تھا جس کا ریکارڈ رکھا گیا تھا؟

اگر یہ معاملہ تھا، تو CSI میں ان کی طرح تحقیقات کار کاروبار سے باہر ہوسکتے ہیں. پولیس جسم کو تلاش کرے گی، اس ریکارڈ کو چیک کریں گے کہ آخری دفعہ مقتول کے ساتھ رابطے میں آیا اور کیا کیا گیا تھا اور ان کے بغیر پہلے سے ہی شناخت پڑے گی. جب آپ کے کمپیوٹر یا نیٹ ورک پر بدعنوانی کی سرگرمی ہوتی ہے تو یہ وہی ہے جو آپ کے فارنک ثبوت کی فراہمی کی شرائط میں فراہم کرتا ہے.

اگر نیٹ ورک ایڈمنسٹریشن لاگ ان پر تبدیل نہیں ہوتا ہے یا صحیح واقعات کو لاگو نہیں کرتا، وقت اور تاریخ کی شناخت یا غیر مجاز رسائی یا دیگر بدسلوکی سرگرمیوں کی شناخت کے لئے عدالتی ثبوت کو کھودنے میں کوئی مشکل نہیں ہوسکتا ہے جیسے ایک میں محاصرہ کی انجکشن کی تلاش میں گھوڑے اکثر حملے کا بنیادی سبب کبھی نہیں پایا جاتا ہے. ہیک یا متاثرہ مشینیں صاف کردیئے جاتے ہیں اور ہر ایک کو عموما معمول کے طور پر کاروبار میں واپس آتا ہے، اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال رپورٹ نہیں کیا جا سکا. ایک یا زیادہ ایرر آ گئے ہیں. براہ مہربانی ایرر پیغام سے نشان زدہ فیلڈز کو ٹھیک کریں.

کچھ ایپلی کیشنز چیزوں کو ڈیفالٹ سے لاگو کرتی ہے آئی آئی ایس اور اپاچی کی طرح ویب سرورز عام طور پر تمام آنے والی ٹریفک لاگ ان کریں. یہ بنیادی طور پر یہ استعمال ہوتا ہے کہ ویب سائٹ کا کتنے افراد نے ویب سائٹ کا دورہ کیا، وہ ویب سائٹ کا استعمال کیا IP ایڈریس اور دیگر میٹرنکس کی قسم کی معلومات. لیکن، کوڈڈڈ یا نیما کیڑے کی صورت میں، ویب لاگ ان بھی آپ کو دکھا سکتے ہیں جب انفیکشن سسٹم آپ کے سسٹم تک رسائی حاصل کرنے کی کوشش کررہے ہیں کیونکہ ان کے پاس کچھ حکم ہے جو وہ کوشش کرتے ہیں کہ وہ لاگ ان میں دکھائے جائیں گے یا نہیں.

کچھ نظاموں میں مختلف آڈیٹنگ اور لاگنگ کے افعال ہیں. آپ اضافی سافٹ ویئر بھی انسٹال کر سکتے ہیں کہ کمپیوٹر پر مختلف اعمال کی نگرانی اور لاگ ان کریں (لنک باکس میں اس مضمون کے دائیں جانب ملاحظہ کریں). ونڈوز ایکس پی پروفیشنل مشین پر اکاؤنٹنگ لاگ ان، اکاؤنٹنگ مینجمنٹ، ڈائرکٹری سروس تک رسائی، لاگون کے واقعات، اعتراض تک رسائی، پالیسی میں تبدیلی، استحکام کا استعمال، عمل سے باخبر رہنے اور نظام کے واقعات کی جانچ کرنے کا اختیار موجود ہیں.

ان میں سے ہر ایک کے لئے آپ کامیابی، ناکامی یا کچھ بھی لاگ ان کرنے کا انتخاب کرسکتے ہیں. مثال کے طور پر ونڈوز ایکس پی پرو کا استعمال کرتے ہوئے، اگر آپ اعتراض تک رسائی کے لۓ کوئی لاگ ان نہیں کرتے تو آپ کو کوئی ریکارڈ نہیں ہوگا جب فائل یا فولڈر کو آخری تک رسائی حاصل ہو. اگر آپ صرف ناکامی لاگ ان کو فعال کرتے ہیں تو آپ کا ریکارڈ ہونا ہوگا جب کسی فائل یا فولڈر تک رسائی حاصل کرنے کی کوشش کی لیکن مناسب اجازت یا اجازت نہ ہونے کی وجہ سے ناکام ہوگئی، لیکن آپ کا ریکارڈ ریکارڈ نہیں ہوگا جب ایک اختیار شدہ صارف فائل یا فولڈر تک رسائی حاصل کرے گا. .

چونکہ ہیکر بہت خراب صارف نام اور پاسورڈ کا استعمال کرتے ہوئے اچھی طرح سے ہوسکتا ہے وہ شاید فائلوں کو کامیابی سے رسائی حاصل کرسکتے ہیں. اگر آپ لاگ ان کو دیکھتے ہیں اور دیکھیں گے کہ باب سمتھ نے اتوار کو 3 بجے کمپنی کے مالیاتی بیان کو خارج کر دیا ہے تو یہ سمجھنا ممکن ہے کہ باب سمتھ سو رہی تھی اور شاید اس کے صارف کا نام اور پاس ورڈ سمجھا گیا ہے . کسی بھی صورت میں، آپ اب یہ جانتے ہو کہ فائل کیا ہوا اور کب اور آپ کو یہ کیسے معلوم ہوا کہ یہ کس طرح ہوا ہے.

دونوں کی ناکامی اور کامیابی کی لاگنگ مفید معلومات اور سراغ فراہم کرسکتے ہیں، لیکن آپ کو اپنی نگرانی اور لاگنگ کی سرگرمیوں کو نظام کی کارکردگی کے ساتھ توازن کرنا ہوگا. اوپر سے انسانی ریکارڈ کتاب کا استعمال کرتے ہوئے استعمال کرتے ہوئے یہ تحقیقات کاروں کی مدد کرے گا اگر لوگ سب کا لاگ ان رکھے تو وہ رابطے کے دوران آتے ہیں اور بات چیت کے دوران کیا ہوا، لیکن یہ یقینی طور پر لوگوں کو سست ہوجائے گی.

اگر آپ کو روکنے اور لکھنا پڑا تو کونسا تھا، آپ کو ہر دن کا سامنا کرنا پڑا اور کب آپ کو اپنی مصنوعات کو سختی سے متاثر ہوسکتا ہے. ایک ہی چیز کمپیوٹر کی سرگرمی کی نگرانی اور لاگ ان کرنے کا صحیح ہے. آپ ہر ممکنی ناکامی اور کامیابی لاگنگ کے اختیارات کو فعال کرسکتے ہیں اور آپ کے پاس ہر چیز جو آپ کے کمپیوٹر میں چلتا ہے اس کا ایک تفصیلی ریکارڈ ہوگا. تاہم، آپ سختی سے کارکردگی پر اثر انداز کریں گے کیونکہ پروسیسر ہر بار بٹن پر دبائیں یا ان کے ماؤس پر کلک کرتے وقت 100 مختلف اندراجات کو ریکارڈ کرنے میں مصروف رہیں گے.

آپ کو وزن کم کرنا ہوگا جس میں لاگ ان کی قسمیں نظام کی کارکردگی پر اثر انداز ہوسکتی ہیں اور آپ کے لئے بہتر کام کرنے والی توازن کے ساتھ آتے ہیں. آپ کو یہ بھی خیال رکھنا چاہیے کہ ہیکر ٹولز اور ٹروجن گھوڑے کے پروگراموں جیسے Sub7 میں افادیت شامل ہیں جو ان کو اپنے اعمال کو چھپانے کے لئے لاگ ان فائلوں کو تبدیل کرنے اور مداخلت کو چھپانے کی اجازت دیتے ہیں تاکہ آپ لاگ ان فائلوں پر 100٪ پر اعتماد نہ کرسکیں.

آپ کو کچھ لاگت کے مسائل سے بچنے اور ممکنہ طور پر ہیکر کے آلے کی چھپا کے مسئلے سے بچنے کے لۓ آپ لاگ ان کرنے کے لۓ کچھ چیزیں سنبھال لیں. آپ کو گنجائش کرنے کی ضرورت ہے کہ لاگ فائلوں کی کتنی بڑی تعداد مل جائے گی اور یہ یقینی بنائیں کہ آپ کو پہلی جگہ میں کافی ڈسک جگہ ہے. آپ کو ایک پالیسی قائم کرنے کی بھی ضرورت ہے کہ پرانے لاگ ان کو لکھا جائے یا خارج کر دیا جائے یا خارج کر دیا جائے یا اگر روزانہ، ہفتہ وار یا دیگر وقفے کی بنیاد پر آپ کو آرکائیو کرنا چاہۓ تاکہ اس کے ساتھ ساتھ آپ کے پاس بھی دیکھنے کے لۓ بڑے پیمانے پر اعداد و شمار ہوں.

اگر کسی وقفے کی ہارڈ ڈرائیو اور / یا ہارڈ ڈرائیو کنٹرولر کا استعمال کرنا ممکن ہے تو آپ کو کم کارکردگی کا اثر پڑے گا کیونکہ آپ کو ڈرائیو تک رسائی کے لۓ چلانے کی کوشش کر رہے ہیں ان اطلاقات سے لڑنے کے بغیر لاگ فائلوں کو ڈسک میں لکھا جا سکتا ہے. اگر آپ کو لاگ ان فائلوں کو علیحدہ کمپیوٹر میں براہ راست کر سکتے ہیں - ممکنہ طور پر لاگ فائلوں کو ذخیرہ کرنے اور مکمل طور پر مختلف سیکورٹی کی ترتیبات کے ساتھ وقف کیا جاتا ہے- آپ لاگ ان فائلوں کو تبدیل کرنے یا خارج کرنے کے لئے ایک انٹرویوڈر کی صلاحیت کو روکنے کے قابل ہوسکتے ہیں.

ایک حتمی نوٹ یہ ہے کہ آپ کو اس وقت تک انتظار نہیں کرنا چاہئے جب تک وہ بہت دیر ہوسکتی ہے اور لاگ ان دیکھنے سے پہلے آپ کا سسٹم پہلے ہی خراب ہو گیا ہے یا سمجھوتہ ہوسکتا ہے. دور دراز لاگ ان کا جائزہ لینے کے لئے سب سے بہتر ہے لہذا آپ جان سکتے ہیں کہ کیا معمول ہے اور ایک بنیادی لائن قائم ہے. اس طرح، جب آپ غلط اندراجوں میں آتے ہیں تو آپ ان کو اس طرح تسلیم کرسکتے ہیں اور اس سے بہت دیر کے بعد فارنک تحقیقات کرنے کے بجائے آپ کے نظام کو سخت کرنے کے لئے فعال اقدامات کرسکتے ہیں.