ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳ ಲೆಕ್ಕಪರಿಶೋಧನೆ (ಮೇಲ್ವಿಚಾರಣೆ) ಗಾಗಿ ಸ್ವಯಂಚಾಲಿತ ವ್ಯವಸ್ಥೆ. ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳ ಆಡಿಟ್ ವಿಂಡೋಸ್ 7 ನಲ್ಲಿ ಆಡಿಟ್

ಯಾವುದೇ ಹಂತದ ಸಂಸ್ಥೆಗಳಲ್ಲಿ ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳಿಗಾಗಿ ಆಡಿಟ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅಗತ್ಯವು ವಿಶ್ಲೇಷಣೆಯಲ್ಲಿ ತೊಡಗಿರುವ ಕಂಪನಿಗಳ ಸಂಶೋಧನೆಯಿಂದ ದೃಢೀಕರಿಸಲ್ಪಟ್ಟಿದೆ. ಮಾಹಿತಿ ಭದ್ರತೆ.

ಉದಾಹರಣೆಗೆ, ಕ್ಯಾಸ್ಪರ್ಸ್ಕಿ ಲ್ಯಾಬ್ ಅಧ್ಯಯನವು ಮೂರನೇ ಎರಡರಷ್ಟು ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳು (67%) ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಮಾಹಿತಿಯಿಲ್ಲದ ಅಥವಾ ಗಮನವಿಲ್ಲದ ಉದ್ಯೋಗಿಗಳ ಕ್ರಿಯೆಗಳಿಂದ ಉಂಟಾಗುತ್ತವೆ ಎಂದು ತೋರಿಸಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ESET ಸಂಶೋಧನೆಯ ಪ್ರಕಾರ, 84% ಕಂಪನಿಗಳು ಮಾನವ ಅಂಶದಿಂದ ಉಂಟಾಗುವ ಅಪಾಯಗಳನ್ನು ಕಡಿಮೆ ಅಂದಾಜು ಮಾಡುತ್ತವೆ.

ಆಂತರಿಕ ಬೆದರಿಕೆಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ಬಾಹ್ಯ ಬೆದರಿಕೆಗಳಿಂದ ರಕ್ಷಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಪ್ರಯತ್ನದ ಅಗತ್ಯವಿದೆ. ಸಂಸ್ಥೆಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ವೈರಸ್ಗಳು ಮತ್ತು ಉದ್ದೇಶಿತ ದಾಳಿಗಳು ಸೇರಿದಂತೆ ಬಾಹ್ಯ "ಕೀಟಗಳನ್ನು" ಎದುರಿಸಲು, ಸೂಕ್ತವಾದ ಸಾಫ್ಟ್ವೇರ್ ಅಥವಾ ಹಾರ್ಡ್ವೇರ್-ಸಾಫ್ಟ್ವೇರ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸಾಕು. ಆಂತರಿಕ ದಾಳಿಯಿಂದ ಸಂಸ್ಥೆಯನ್ನು ರಕ್ಷಿಸಲು ಭದ್ರತಾ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ ಹೆಚ್ಚಿನ ಹೂಡಿಕೆ ಮತ್ತು ಆಳವಾದ ವಿಶ್ಲೇಷಣೆ ಅಗತ್ಯವಿರುತ್ತದೆ. ವಿಶ್ಲೇಷಣಾತ್ಮಕ ಕೆಲಸವು ವ್ಯವಹಾರಕ್ಕೆ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕವಾದ ಬೆದರಿಕೆಗಳ ಪ್ರಕಾರಗಳನ್ನು ಗುರುತಿಸುವುದು, ಹಾಗೆಯೇ "ಉಲ್ಲಂಘಕರ ಭಾವಚಿತ್ರಗಳನ್ನು" ರಚಿಸುವುದು, ಅಂದರೆ, ಬಳಕೆದಾರರು ತಮ್ಮ ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ಅಧಿಕಾರಗಳ ಆಧಾರದ ಮೇಲೆ ಯಾವ ಹಾನಿಯನ್ನು ಉಂಟುಮಾಡಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ.

ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳ ಲೆಕ್ಕಪರಿಶೋಧನೆಯು ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ನಿಖರವಾಗಿ ಯಾವ "ಅಂತರಗಳನ್ನು" ತ್ವರಿತವಾಗಿ ಮುಚ್ಚಬೇಕು ಎಂಬ ತಿಳುವಳಿಕೆಯೊಂದಿಗೆ ಮಾತ್ರ ಬೇರ್ಪಡಿಸಲಾಗದಂತೆ ಸಂಬಂಧ ಹೊಂದಿದೆ, ಆದರೆ ಒಟ್ಟಾರೆಯಾಗಿ ವ್ಯಾಪಾರ ಸುಸ್ಥಿರತೆಯ ಸಮಸ್ಯೆಯೊಂದಿಗೆ. ನಿರಂತರ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ಬದ್ಧವಾಗಿರುವ ಕಂಪನಿಗಳು ಮಾಹಿತಿ ಮತ್ತು ವ್ಯವಹಾರ ಯಾಂತ್ರೀಕರಣದ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿನ ತೊಡಕು ಮತ್ತು ಹೆಚ್ಚಳದೊಂದಿಗೆ, ಆಂತರಿಕ ಬೆದರಿಕೆಗಳ ಸಂಖ್ಯೆಯು ಮಾತ್ರ ಬೆಳೆಯುತ್ತಿದೆ ಎಂದು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕು.

ಸಾಮಾನ್ಯ ಉದ್ಯೋಗಿಯ ಕ್ರಮಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವುದರ ಜೊತೆಗೆ, "ಸೂಪರ್ ಬಳಕೆದಾರರ" ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಲೆಕ್ಕಪರಿಶೋಧನೆ ಮಾಡುವುದು ಅವಶ್ಯಕ - ಸವಲತ್ತು ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರುವ ಉದ್ಯೋಗಿಗಳು ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ಮಾಹಿತಿ ಸೋರಿಕೆಯ ಬೆದರಿಕೆಯನ್ನು ಆಕಸ್ಮಿಕವಾಗಿ ಅಥವಾ ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಅರಿತುಕೊಳ್ಳಲು ಹೆಚ್ಚಿನ ಅವಕಾಶಗಳು. ಈ ಬಳಕೆದಾರರು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು, ಡೇಟಾಬೇಸ್ ನಿರ್ವಾಹಕರು ಮತ್ತು ಆಂತರಿಕ ಸಾಫ್ಟ್‌ವೇರ್ ಡೆವಲಪರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತಾರೆ. ಇಲ್ಲಿ ನೀವು ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಜವಾಬ್ದಾರಿಯುತ ಐಟಿ ತಜ್ಞರು ಮತ್ತು ಉದ್ಯೋಗಿಗಳನ್ನು ಸಹ ಸೇರಿಸಬಹುದು.

ಕಂಪನಿಯಲ್ಲಿ ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವ್ಯವಸ್ಥೆಯ ಅನುಷ್ಠಾನವು ಉದ್ಯೋಗಿ ಚಟುವಟಿಕೆಯನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಲು ಮತ್ತು ತ್ವರಿತವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಪ್ರಮುಖ: ಆಡಿಟ್ ವ್ಯವಸ್ಥೆಯು ಸಮಗ್ರವಾಗಿರಬೇಕು. ಇದರರ್ಥ ಸಾಮಾನ್ಯ ಉದ್ಯೋಗಿ, ಸಿಸ್ಟಮ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್ ಅಥವಾ ಉನ್ನತ ವ್ಯವಸ್ಥಾಪಕರ ಚಟುವಟಿಕೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ ಮಟ್ಟದಲ್ಲಿ, ವ್ಯಾಪಾರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಬಳಕೆ, ಮಟ್ಟದಲ್ಲಿ ವಿಶ್ಲೇಷಿಸಬೇಕಾಗಿದೆ. ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳು, ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸುವುದು, ಬಾಹ್ಯ ಮಾಧ್ಯಮವನ್ನು ಸಂಪರ್ಕಿಸುವುದು ಇತ್ಯಾದಿ.

ಆಧುನಿಕ ವ್ಯವಸ್ಥೆಗಳುಪಿಸಿ (ಟರ್ಮಿನಲ್ ವರ್ಕ್‌ಸ್ಟೇಷನ್) ಪ್ರಾರಂಭದಿಂದ ಸ್ಥಗಿತಗೊಳ್ಳುವವರೆಗೆ ಬಳಕೆದಾರರ ಎಲ್ಲಾ ಹಂತಗಳನ್ನು ನಿಯಂತ್ರಿಸಲು ಸಮಗ್ರ ಆಡಿಟ್ ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ನಿಜ, ಆಚರಣೆಯಲ್ಲಿ ಅವರು ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ತಪ್ಪಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ. ಎಲ್ಲಾ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಆಡಿಟ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ದಾಖಲಿಸಿದರೆ, ಸಂಸ್ಥೆಯ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಮೂಲಸೌಕರ್ಯದ ಮೇಲಿನ ಹೊರೆ ಹಲವು ಬಾರಿ ಹೆಚ್ಚಾಗುತ್ತದೆ: ಕಾರ್ಯಸ್ಥಳಗಳು ಸ್ಥಗಿತಗೊಳ್ಳುತ್ತವೆ, ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಚಾನಲ್‌ಗಳು ಪೂರ್ಣ ಲೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ಮತಿವಿಕಲ್ಪವು ಕೆಲಸದ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಗಣನೀಯವಾಗಿ ನಿಧಾನಗೊಳಿಸುವ ಮೂಲಕ ವ್ಯವಹಾರಕ್ಕೆ ಹಾನಿಯನ್ನುಂಟುಮಾಡುತ್ತದೆ.

ಸಮರ್ಥ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರು ಪ್ರಾಥಮಿಕವಾಗಿ ನಿರ್ಧರಿಸುತ್ತಾರೆ:

  • ಕಂಪನಿಯಲ್ಲಿ ಯಾವ ಡೇಟಾವು ಹೆಚ್ಚು ಮೌಲ್ಯಯುತವಾಗಿದೆ, ಏಕೆಂದರೆ ಹೆಚ್ಚಿನ ಆಂತರಿಕ ಬೆದರಿಕೆಗಳು ಅದರೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿವೆ;
  • ಯಾರು ಮತ್ತು ಯಾವ ಮಟ್ಟದಲ್ಲಿ ಮೌಲ್ಯಯುತವಾದ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಬಹುದು, ಅಂದರೆ, ಸಂಭಾವ್ಯ ಉಲ್ಲಂಘಿಸುವವರ ವಲಯವನ್ನು ವಿವರಿಸುತ್ತದೆ;
  • ಪ್ರಸ್ತುತ ಭದ್ರತಾ ಕ್ರಮಗಳು ಉದ್ದೇಶಪೂರ್ವಕ ಮತ್ತು/ಅಥವಾ ಆಕಸ್ಮಿಕ ಬಳಕೆದಾರ ಕ್ರಿಯೆಗಳನ್ನು ತಡೆದುಕೊಳ್ಳುವ ಮಟ್ಟಿಗೆ.

ಉದಾಹರಣೆಗೆ, ಹಣಕಾಸು ವಲಯದ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರು ಪಾವತಿ ಡೇಟಾ ಸೋರಿಕೆ ಮತ್ತು ಪ್ರವೇಶ ದುರುಪಯೋಗದ ಬೆದರಿಕೆಗಳನ್ನು ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ಎಂದು ಪರಿಗಣಿಸುತ್ತಾರೆ. ಕೈಗಾರಿಕಾ ಮತ್ತು ಸಾರಿಗೆ ವಲಯದಲ್ಲಿ, ಕಾರ್ಮಿಕರ ಜ್ಞಾನದ ಸೋರಿಕೆ ಮತ್ತು ನಿಷ್ಠಾವಂತ ನಡವಳಿಕೆಯು ದೊಡ್ಡ ಭಯವಾಗಿದೆ. ಐಟಿ ವಲಯ ಮತ್ತು ದೂರಸಂಪರ್ಕ ವ್ಯವಹಾರದಲ್ಲಿ ಇದೇ ರೀತಿಯ ಕಾಳಜಿಗಳಿವೆ, ಅಲ್ಲಿ ಸ್ವಾಮ್ಯದ ಬೆಳವಣಿಗೆಗಳು, ವ್ಯಾಪಾರ ರಹಸ್ಯಗಳು ಮತ್ತು ಪಾವತಿ ಮಾಹಿತಿಯ ಸೋರಿಕೆಯು ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಬೆದರಿಕೆಗಳಾಗಿವೆ.

ಅತ್ಯಂತ ಸಂಭವನೀಯ "ವಿಶಿಷ್ಟ" ಉಲ್ಲಂಘಿಸುವವರಂತೆ, ವಿಶ್ಲೇಷಣೆಗಳು ಸೂಚಿಸುತ್ತವೆ:

  • ಉನ್ನತ ಆಡಳಿತ: ಆಯ್ಕೆಯು ಸ್ಪಷ್ಟವಾಗಿದೆ - ಸಾಧ್ಯವಾದಷ್ಟು ವಿಶಾಲವಾದ ಅಧಿಕಾರಗಳು, ಅತ್ಯಮೂಲ್ಯ ಮಾಹಿತಿಯ ಪ್ರವೇಶ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಭದ್ರತೆಗೆ ಜವಾಬ್ದಾರರು ಅಂತಹ ಅಂಕಿಅಂಶಗಳಿಂದ ಮಾಹಿತಿ ಭದ್ರತಾ ನಿಯಮಗಳ ಉಲ್ಲಂಘನೆಯ ಬಗ್ಗೆ ಆಗಾಗ್ಗೆ ಕಣ್ಣುಮುಚ್ಚುತ್ತಾರೆ.
  • ನಿಷ್ಠಾವಂತ ನೌಕರರು : ನಿಷ್ಠೆಯ ಮಟ್ಟವನ್ನು ನಿರ್ಧರಿಸಲು, ಕಂಪನಿಯ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರು ವೈಯಕ್ತಿಕ ಉದ್ಯೋಗಿಯ ಕ್ರಮಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಬೇಕು.
  • ನಿರ್ವಾಹಕರು: ಐಟಿ ಕ್ಷೇತ್ರದ ಆಳವಾದ ಜ್ಞಾನವನ್ನು ಹೊಂದಿರುವ ವಿಶೇಷ ಪ್ರವೇಶ ಮತ್ತು ಸುಧಾರಿತ ಅಧಿಕಾರ ಹೊಂದಿರುವ ತಜ್ಞರು ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಪ್ರಲೋಭನೆಗೆ ಒಳಗಾಗುತ್ತಾರೆ. ಪ್ರಮುಖ ಮಾಹಿತಿ;
  • ಗುತ್ತಿಗೆದಾರ ನೌಕರರು / ಹೊರಗುತ್ತಿಗೆ : ನಿರ್ವಾಹಕರಂತೆ, "ಹೊರಗಿನ" ತಜ್ಞರು, ವ್ಯಾಪಕವಾದ ಜ್ಞಾನವನ್ನು ಹೊಂದಿದ್ದು, ಗ್ರಾಹಕರ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ "ಒಳಗೆ" ಇರುವಾಗ ವಿವಿಧ ಬೆದರಿಕೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು.

ಅತ್ಯಂತ ಮಹತ್ವದ ಮಾಹಿತಿ ಮತ್ತು ಹೆಚ್ಚಾಗಿ ದಾಳಿಕೋರರನ್ನು ನಿರ್ಧರಿಸುವುದು ಒಟ್ಟು ಅಲ್ಲ, ಆದರೆ ಆಯ್ದ ಬಳಕೆದಾರ ನಿಯಂತ್ರಣದ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿರ್ಮಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಇದು "ಇಳಿಸುವಿಕೆ" ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಮತ್ತು ಅನಗತ್ಯ ಕೆಲಸದಿಂದ ಮಾಹಿತಿ ಭದ್ರತಾ ತಜ್ಞರನ್ನು ನಿವಾರಿಸುತ್ತದೆ.

ಆಯ್ದ ಮೇಲ್ವಿಚಾರಣೆಗೆ ಹೆಚ್ಚುವರಿಯಾಗಿ, ಆಡಿಟ್ ಸಿಸ್ಟಮ್ಗಳ ಆರ್ಕಿಟೆಕ್ಚರ್ ಸಿಸ್ಟಮ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ವೇಗಗೊಳಿಸಲು, ವಿಶ್ಲೇಷಣೆಯ ಗುಣಮಟ್ಟವನ್ನು ಸುಧಾರಿಸಲು ಮತ್ತು ಮೂಲಸೌಕರ್ಯದ ಮೇಲಿನ ಹೊರೆ ಕಡಿಮೆ ಮಾಡಲು ಮಹತ್ವದ ಪಾತ್ರವನ್ನು ವಹಿಸುತ್ತದೆ. ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳನ್ನು ಲೆಕ್ಕಪರಿಶೋಧಿಸಲು ಆಧುನಿಕ ವ್ಯವಸ್ಥೆಗಳು ವಿತರಿಸಿದ ರಚನೆಯನ್ನು ಹೊಂದಿವೆ. ಸಂವೇದಕ ಏಜೆಂಟ್‌ಗಳನ್ನು ಅಂತಿಮ ಕಾರ್ಯಸ್ಥಳಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಇದು ನಿರ್ದಿಷ್ಟ ಪ್ರಕಾರದ ಈವೆಂಟ್‌ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ ಮತ್ತು ಡೇಟಾವನ್ನು ಬಲವರ್ಧನೆ ಮತ್ತು ಶೇಖರಣಾ ಕೇಂದ್ರಗಳಿಗೆ ರವಾನಿಸುತ್ತದೆ. ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ನಿಯತಾಂಕಗಳ ಆಧಾರದ ಮೇಲೆ ರೆಕಾರ್ಡ್ ಮಾಡಲಾದ ಮಾಹಿತಿಯನ್ನು ವಿಶ್ಲೇಷಿಸುವ ವ್ಯವಸ್ಥೆಗಳು ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಲಾಗ್‌ಗಳಲ್ಲಿ ಅನುಮಾನಾಸ್ಪದ ಅಥವಾ ಅಸಂಗತ ಚಟುವಟಿಕೆಯ ಸತ್ಯಗಳನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತವೆ, ಅದು ಬೆದರಿಕೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಪ್ರಯತ್ನಕ್ಕೆ ತಕ್ಷಣವೇ ಕಾರಣವೆಂದು ಹೇಳಲಾಗುವುದಿಲ್ಲ. ಈ ಸಂಗತಿಗಳನ್ನು ಪ್ರತಿಕ್ರಿಯೆ ವ್ಯವಸ್ಥೆಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ, ಇದು ಉಲ್ಲಂಘನೆಯ ಭದ್ರತಾ ನಿರ್ವಾಹಕರಿಗೆ ತಿಳಿಸುತ್ತದೆ.

ಲೆಕ್ಕಪರಿಶೋಧನಾ ವ್ಯವಸ್ಥೆಯು ಉಲ್ಲಂಘನೆಯನ್ನು ಸ್ವತಂತ್ರವಾಗಿ ನಿಭಾಯಿಸಲು ಸಾಧ್ಯವಾದರೆ (ಸಾಮಾನ್ಯವಾಗಿ ಅಂತಹ ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳು ಬೆದರಿಕೆಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವ ಸಹಿ ವಿಧಾನವನ್ನು ಒದಗಿಸುತ್ತವೆ), ನಂತರ ಉಲ್ಲಂಘನೆಯನ್ನು ನಿಲ್ಲಿಸಲಾಗುತ್ತದೆ ಸ್ವಯಂಚಾಲಿತ ಮೋಡ್, ಮತ್ತು ಅಪರಾಧಿ, ಅವನ ಕ್ರಮಗಳು ಮತ್ತು ಬೆದರಿಕೆಯ ಗುರಿಯ ಬಗ್ಗೆ ಎಲ್ಲಾ ಅಗತ್ಯ ಮಾಹಿತಿಯು ವಿಶೇಷ ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬೆದರಿಕೆಯನ್ನು ತಟಸ್ಥಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಭದ್ರತಾ ನಿರ್ವಾಹಕರ ಕನ್ಸೋಲ್ ನಿಮಗೆ ತಿಳಿಸುತ್ತದೆ.

ಸಿಸ್ಟಮ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಲು ಮಾರ್ಗಗಳನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ ಅನುಮಾನಾಸ್ಪದ ಚಟುವಟಿಕೆ, ನಂತರ ಬೆದರಿಕೆಯನ್ನು ತಟಸ್ಥಗೊಳಿಸಲು ಅಥವಾ ಅದರ ಪರಿಣಾಮಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಮಾಹಿತಿ ಭದ್ರತಾ ನಿರ್ವಾಹಕರ ಕನ್ಸೋಲ್‌ಗೆ ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ.

ಯಾವುದೇ ಸಂಸ್ಥೆಯ ಮಾನಿಟರಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು:

ಕಾರ್ಯಸ್ಥಳಗಳು, ಸರ್ವರ್‌ಗಳು, ಹಾಗೆಯೇ ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯ ಸಮಯವನ್ನು (ವಾರದ ಗಂಟೆಗಳು ಮತ್ತು ದಿನಗಳಿಂದ) ಆಡಿಟ್ ಮಾಡಿ. ಈ ರೀತಿಯಾಗಿ, ಮಾಹಿತಿ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸುವ ಕಾರ್ಯಸಾಧ್ಯತೆಯನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ.

ಟಿಪ್ಪಣಿ: ಅಂತಿಮ ಉಪನ್ಯಾಸವು ಅನುಷ್ಠಾನಕ್ಕೆ ಅಂತಿಮ ಶಿಫಾರಸುಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳುಗೌಪ್ಯ ಮಾಹಿತಿಯ ರಕ್ಷಣೆ, InfoWatch ಪರಿಹಾರಗಳ ಕಾರ್ಯಾಚರಣೆಯ ಗುಣಲಕ್ಷಣಗಳು ಮತ್ತು ತತ್ವಗಳನ್ನು ವಿವರವಾಗಿ ಚರ್ಚಿಸಲಾಗಿದೆ

InfoWatch ಸಾಫ್ಟ್‌ವೇರ್ ಪರಿಹಾರಗಳು

ಉದ್ದೇಶ ಈ ಕೋರ್ಸ್ InfoWatch ಉತ್ಪನ್ನಗಳ ಕಾರ್ಯಾಚರಣೆಯ ತಾಂತ್ರಿಕ ವಿವರಗಳೊಂದಿಗೆ ಇದು ವಿವರವಾದ ಪರಿಚಯವಲ್ಲ, ಆದ್ದರಿಂದ ನಾವು ಅವುಗಳನ್ನು ತಾಂತ್ರಿಕ ಮಾರ್ಕೆಟಿಂಗ್ ಕಡೆಯಿಂದ ಪರಿಗಣಿಸುತ್ತೇವೆ. InfoWatch ಉತ್ಪನ್ನಗಳು ಎರಡು ಮೂಲಭೂತ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಆಧರಿಸಿವೆ - ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ಮತ್ತು ಕೆಲಸದ ಸ್ಥಳದಲ್ಲಿ ಬಳಕೆದಾರ ಅಥವಾ ನಿರ್ವಾಹಕರ ಕ್ರಿಯೆಗಳ ಲೆಕ್ಕಪರಿಶೋಧನೆ. ಸಮಗ್ರ InfoWatch ಪರಿಹಾರದ ಭಾಗವು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ತೊರೆದ ಮಾಹಿತಿಯ ಭಂಡಾರ ಮತ್ತು ಏಕೀಕೃತ ಆಂತರಿಕ ಭದ್ರತಾ ನಿರ್ವಹಣಾ ಕನ್ಸೋಲ್ ಆಗಿದೆ.

ಮಾಹಿತಿ ಹರಿವಿನ ಚಾನಲ್‌ಗಳ ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್

ಮೂಲಭೂತ ವಿಶಿಷ್ಟ ಲಕ್ಷಣ InfoWatch ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ರೂಪವಿಜ್ಞಾನದ ಕರ್ನಲ್ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದೆ. ಸಾಂಪ್ರದಾಯಿಕ ಸಿಗ್ನೇಚರ್ ಫಿಲ್ಟರಿಂಗ್‌ಗಿಂತ ಭಿನ್ನವಾಗಿ, InfoWatch ವಿಷಯ ಫಿಲ್ಟರಿಂಗ್ ತಂತ್ರಜ್ಞಾನವು ಎರಡು ಪ್ರಯೋಜನಗಳನ್ನು ಹೊಂದಿದೆ - ಪ್ರಾಥಮಿಕ ಎನ್‌ಕೋಡಿಂಗ್‌ಗೆ ಸೂಕ್ಷ್ಮತೆ (ಕೆಲವು ಅಕ್ಷರಗಳನ್ನು ಇತರರೊಂದಿಗೆ ಬದಲಾಯಿಸುವುದು) ಮತ್ತು ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆ. ಕರ್ನಲ್ ಪದಗಳೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ, ಆದರೆ ಮೂಲ ರೂಪಗಳೊಂದಿಗೆ, ಮಿಶ್ರಿತ ಎನ್ಕೋಡಿಂಗ್ಗಳನ್ನು ಹೊಂದಿರುವ ಬೇರುಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕತ್ತರಿಸುತ್ತದೆ. ಅಲ್ಲದೆ, ಬೇರುಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು, ಅವುಗಳಲ್ಲಿ ಪ್ರತಿ ಭಾಷೆಯಲ್ಲಿ ಹತ್ತು ಸಾವಿರಕ್ಕಿಂತ ಕಡಿಮೆ ಇವೆ, ಮತ್ತು ಪದ ರೂಪಗಳೊಂದಿಗೆ ಅಲ್ಲ, ಅದರಲ್ಲಿ ಸುಮಾರು ಒಂದು ಮಿಲಿಯನ್ ಭಾಷೆಗಳಿವೆ, ಇದು ಅನುತ್ಪಾದಕ ಸಾಧನಗಳಲ್ಲಿ ಗಮನಾರ್ಹ ಫಲಿತಾಂಶಗಳನ್ನು ತೋರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳ ಲೆಕ್ಕಪರಿಶೋಧನೆ

ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳೊಂದಿಗೆ ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು, InfoWatch ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿನ ಒಂದು ಏಜೆಂಟ್‌ನಲ್ಲಿ ಹಲವಾರು ಪ್ರತಿಬಂಧಕಗಳನ್ನು ನೀಡುತ್ತದೆ - ಫೈಲ್ ಕಾರ್ಯಾಚರಣೆಗಳು, ಮುದ್ರಣ ಕಾರ್ಯಾಚರಣೆಗಳು, ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿನ ಕಾರ್ಯಾಚರಣೆಗಳು ಮತ್ತು ಲಗತ್ತಿಸಲಾದ ಸಾಧನಗಳೊಂದಿಗೆ ಕಾರ್ಯಾಚರಣೆಗಳಿಗಾಗಿ ಇಂಟರ್‌ಸೆಪ್ಟರ್‌ಗಳು.

ಎಲ್ಲಾ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ತೊರೆದ ಮಾಹಿತಿಯ ಭಂಡಾರ.

InfoWatch ಕಂಪನಿಯು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ತೊರೆದ ಮಾಹಿತಿಯ ಭಂಡಾರವನ್ನು ನೀಡುತ್ತದೆ. ಇ-ಮೇಲ್, ಇಂಟರ್ನೆಟ್, ಪ್ರಿಂಟ್ ಮತ್ತು - ಸಿಸ್ಟಮ್‌ನ ಹೊರಗಿನ ಎಲ್ಲಾ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ರವಾನಿಸಲಾಗಿದೆ ತೆಗೆಯಬಹುದಾದ ಮಾಧ್ಯಮ, * ಶೇಖರಣಾ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ (2007 ರವರೆಗೆ - ಮಾಡ್ಯೂಲ್ ಟ್ರಾಫಿಕ್ ಮಾನಿಟರ್ ಸ್ಟೋರೇಜ್ ಸರ್ವರ್) ಎಲ್ಲಾ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ - ಪೂರ್ಣ ಹೆಸರು ಮತ್ತು ಬಳಕೆದಾರರ ಸ್ಥಾನ, ಅವರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪ್ರಕ್ಷೇಪಗಳು (IP- ವಿಳಾಸ, ಖಾತೆ ಅಥವಾ ಅಂಚೆ ವಿಳಾಸ), ವಹಿವಾಟಿನ ದಿನಾಂಕ ಮತ್ತು ಸಮಯ, ಹೆಸರು ಮತ್ತು ದಾಖಲೆಗಳ ಗುಣಲಕ್ಷಣಗಳು. ವಿಷಯ ವಿಶ್ಲೇಷಣೆ ಸೇರಿದಂತೆ ಎಲ್ಲಾ ಮಾಹಿತಿಯು ವಿಶ್ಲೇಷಣೆಗೆ ಲಭ್ಯವಿದೆ.

ಸಂಬಂಧಿತ ಕ್ರಿಯೆಗಳು

ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸುವ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳ ಪರಿಚಯವು ಇತರ ವಿಧಾನಗಳ ಬಳಕೆಯಿಲ್ಲದೆ ನಿಷ್ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ, ಪ್ರಾಥಮಿಕವಾಗಿ ಸಾಂಸ್ಥಿಕ ಪದಗಳಿಗಿಂತ. ಅವುಗಳಲ್ಲಿ ಕೆಲವನ್ನು ನಾವು ಈಗಾಗಲೇ ಮೇಲೆ ಚರ್ಚಿಸಿದ್ದೇವೆ. ಈಗ ಇತರರನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡೋಣ ಅಗತ್ಯ ಕ್ರಮಗಳು.

ಉಲ್ಲಂಘಿಸುವವರ ನಡವಳಿಕೆಯ ಮಾದರಿಗಳು

ಗೌಪ್ಯ ಮಾಹಿತಿಯೊಂದಿಗೆ ಕ್ರಮಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿಯೋಜಿಸುವ ಮೂಲಕ, ಕ್ರಿಯಾತ್ಮಕತೆ ಮತ್ತು ವಿಶ್ಲೇಷಣಾತ್ಮಕ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೆಚ್ಚಿಸುವುದರ ಜೊತೆಗೆ, ನೀವು ಇನ್ನೂ ಎರಡು ದಿಕ್ಕುಗಳಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಬಹುದು. ಮೊದಲನೆಯದು ಆಂತರಿಕ ಮತ್ತು ಬಾಹ್ಯ ಬೆದರಿಕೆಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ ವ್ಯವಸ್ಥೆಗಳ ಏಕೀಕರಣವಾಗಿದೆ. ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿನ ಘಟನೆಗಳು ಆಂತರಿಕ ಮತ್ತು ಬಾಹ್ಯ ಆಕ್ರಮಣಕಾರರ ನಡುವೆ ಪಾತ್ರಗಳ ವಿತರಣೆಯನ್ನು ತೋರಿಸುತ್ತವೆ ಮತ್ತು ಬಾಹ್ಯ ಮತ್ತು ಆಂತರಿಕ ಬೆದರಿಕೆ ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಸಂಯೋಜಿಸುವುದು ಅಂತಹ ಸಂಯೋಜಿತ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಬಾಹ್ಯ ಮತ್ತು ಆಂತರಿಕ ಭದ್ರತೆಯ ನಡುವಿನ ಸಂಪರ್ಕದ ಒಂದು ಅಂಶವೆಂದರೆ ಪ್ರವೇಶ ಹಕ್ಕುಗಳ ನಿರ್ವಹಣೆ, ವಿಶೇಷವಾಗಿ ನಿಷ್ಠಾವಂತ ಉದ್ಯೋಗಿಗಳು ಮತ್ತು ವಿಧ್ವಂಸಕರಿಂದ ಹಕ್ಕುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಉತ್ಪಾದನಾ ಅಗತ್ಯವನ್ನು ಅನುಕರಿಸುವ ಸಂದರ್ಭದಲ್ಲಿ. ಅಧಿಕೃತ ಕರ್ತವ್ಯಗಳ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೀರಿ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶಕ್ಕಾಗಿ ಯಾವುದೇ ವಿನಂತಿಗಳು ತಕ್ಷಣವೇ ಆ ಮಾಹಿತಿಯೊಂದಿಗೆ ತೆಗೆದುಕೊಂಡ ಕ್ರಮಗಳನ್ನು ಲೆಕ್ಕಪರಿಶೋಧನೆಯ ಕಾರ್ಯವಿಧಾನವನ್ನು ಒಳಗೊಂಡಿರಬೇಕು. ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ತೆರೆಯದೆ ಇದ್ದಕ್ಕಿದ್ದಂತೆ ಉದ್ಭವಿಸುವ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಇದು ಇನ್ನೂ ಸುರಕ್ಷಿತವಾಗಿದೆ.

ಜೀವನದಿಂದ ಒಂದು ಉದಾಹರಣೆಯನ್ನು ನೀಡೋಣ. ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಗೆ ಪ್ರವೇಶವನ್ನು ತೆರೆಯಲು ಮಾರ್ಕೆಟಿಂಗ್ ವಿಭಾಗದ ಮುಖ್ಯಸ್ಥರಿಂದ ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದರು. ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬೆಂಬಲಿಸಲು ಕಾರ್ಯವನ್ನು ಲಗತ್ತಿಸಲಾಗಿದೆ ಸಾಮಾನ್ಯ ನಿರ್ದೇಶಕಕಂಪನಿಯು ಉತ್ಪಾದಿಸುವ ಸರಕುಗಳನ್ನು ಖರೀದಿಸುವ ಪ್ರಕ್ರಿಯೆಗಳ ಮಾರ್ಕೆಟಿಂಗ್ ಸಂಶೋಧನೆಗಾಗಿ. ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಯು ಅತ್ಯಂತ ಸಂರಕ್ಷಿತ ಸಂಪನ್ಮೂಲಗಳಲ್ಲಿ ಒಂದಾಗಿರುವುದರಿಂದ ಮತ್ತು ಅದನ್ನು ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಯನ್ನು ಸಿಇಒ ನೀಡುತ್ತಾರೆ, ಮಾಹಿತಿ ಭದ್ರತಾ ವಿಭಾಗದ ಮುಖ್ಯಸ್ಥರು ಅರ್ಜಿಯಲ್ಲಿ ಬರೆದಿದ್ದಾರೆ ಪರ್ಯಾಯ ಪರಿಹಾರ- ಪ್ರವೇಶವನ್ನು ನೀಡಬೇಡಿ, ಆದರೆ ಅನಾಮಧೇಯ (ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದೆ) ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಣೆಗಾಗಿ ವಿಶೇಷ ಡೇಟಾಬೇಸ್‌ಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡಿ. ಈ ರೀತಿ ಕೆಲಸ ಮಾಡುವುದು ಅವರಿಗೆ ಅನಾನುಕೂಲವಾಗಿದೆ ಎಂಬ ಮುಖ್ಯ ವ್ಯಾಪಾರೋದ್ಯಮಿಗಳ ಆಕ್ಷೇಪಣೆಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ನಿರ್ದೇಶಕರು ಅವರಿಗೆ “ಹೆಡ್-ಆನ್” ಪ್ರಶ್ನೆಯನ್ನು ಕೇಳಿದರು: “ನಿಮಗೆ ಕ್ಲೈಂಟ್‌ಗಳ ಹೆಸರುಗಳು ಏಕೆ ಬೇಕು - ನೀವು ಡೇಟಾಬೇಸ್ ಅನ್ನು ವಿಲೀನಗೊಳಿಸಲು ಬಯಸುವಿರಾ? ” - ನಂತರ ಎಲ್ಲರೂ ಕೆಲಸಕ್ಕೆ ಹೋದರು. ಇದು ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡುವ ಪ್ರಯತ್ನವಾಗಿದೆಯೇ, ನಮಗೆ ಎಂದಿಗೂ ತಿಳಿದಿಲ್ಲ, ಆದರೆ ಅದು ಏನೇ ಇರಲಿ, ಕಾರ್ಪೊರೇಟ್ ಹಣಕಾಸು ವ್ಯವಸ್ಥೆಯನ್ನು ರಕ್ಷಿಸಲಾಗಿದೆ.

ತಯಾರಿಕೆಯ ಸಮಯದಲ್ಲಿ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟುವುದು

ಗೌಪ್ಯ ಮಾಹಿತಿಯೊಂದಿಗೆ ಆಂತರಿಕ ಘಟನೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವ್ಯವಸ್ಥೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಮತ್ತೊಂದು ನಿರ್ದೇಶನವೆಂದರೆ ಸೋರಿಕೆ ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿರ್ಮಿಸುವುದು. ಅಂತಹ ವ್ಯವಸ್ಥೆಯ ಕಾರ್ಯಾಚರಣಾ ಅಲ್ಗಾರಿದಮ್ ಒಳನುಗ್ಗುವಿಕೆ ತಡೆಗಟ್ಟುವ ಪರಿಹಾರಗಳಂತೆಯೇ ಇರುತ್ತದೆ. ಮೊದಲನೆಯದಾಗಿ, ಒಳನುಗ್ಗುವವರ ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸಲಾಗಿದೆ ಮತ್ತು ಅದರಿಂದ "ಉಲ್ಲಂಘನೆಯ ಸಹಿ" ರಚನೆಯಾಗುತ್ತದೆ, ಅಂದರೆ ಒಳನುಗ್ಗುವವರ ಕ್ರಮಗಳ ಅನುಕ್ರಮ. ಹಲವಾರು ಬಳಕೆದಾರ ಕ್ರಿಯೆಗಳು ಉಲ್ಲಂಘನೆಯ ಸಹಿಯೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾದರೆ, ಬಳಕೆದಾರರ ಮುಂದಿನ ಹಂತವನ್ನು ಊಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅದು ಸಹಿಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಾದರೆ, ಎಚ್ಚರಿಕೆಯನ್ನು ಎತ್ತಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಒಂದು ಗೌಪ್ಯ ಡಾಕ್ಯುಮೆಂಟ್ ತೆರೆಯಲ್ಪಟ್ಟಿದೆ, ಅದರ ಭಾಗವನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ ಮತ್ತು ಕ್ಲಿಪ್ಬೋರ್ಡ್ಗೆ ನಕಲಿಸಲಾಗಿದೆ, ನಂತರ a ಹೊಸ ಡಾಕ್ಯುಮೆಂಟ್ಮತ್ತು ಬಫರ್‌ನ ವಿಷಯಗಳನ್ನು ಅದರಲ್ಲಿ ನಕಲಿಸಲಾಗಿದೆ. ಸಿಸ್ಟಮ್ ಊಹಿಸುತ್ತದೆ: ಹೊಸ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು "ಗೌಪ್ಯ" ಲೇಬಲ್ ಇಲ್ಲದೆ ಉಳಿಸಿದರೆ, ಇದು ಕದಿಯುವ ಪ್ರಯತ್ನವಾಗಿದೆ. ಯುಎಸ್‌ಬಿ ಡ್ರೈವ್ ಅನ್ನು ಇನ್ನೂ ಸೇರಿಸಲಾಗಿಲ್ಲ, ಪತ್ರವನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ, ಮತ್ತು ಸಿಸ್ಟಮ್ ಮಾಹಿತಿ ಭದ್ರತಾ ಅಧಿಕಾರಿಗೆ ತಿಳಿಸುತ್ತದೆ, ಅವರು ನಿರ್ಧಾರ ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ - ಉದ್ಯೋಗಿಯನ್ನು ನಿಲ್ಲಿಸಲು ಅಥವಾ ಮಾಹಿತಿ ಎಲ್ಲಿಗೆ ಹೋಗುತ್ತದೆ ಎಂಬುದನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು. ಮೂಲಕ, ಅಪರಾಧಿಯ ನಡವಳಿಕೆಯ ಮಾದರಿಗಳನ್ನು (ಇತರ ಮೂಲಗಳಲ್ಲಿ - “ಪ್ರೊಫೈಲ್‌ಗಳು”) ಸಾಫ್ಟ್‌ವೇರ್ ಏಜೆಂಟ್‌ಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವ ಮೂಲಕ ಮಾತ್ರ ಬಳಸಬಹುದು. ಡೇಟಾಬೇಸ್‌ಗೆ ಪ್ರಶ್ನೆಗಳ ಸ್ವರೂಪವನ್ನು ನೀವು ವಿಶ್ಲೇಷಿಸಿದರೆ, ಡೇಟಾಬೇಸ್‌ಗೆ ಅನುಕ್ರಮ ಪ್ರಶ್ನೆಗಳ ಸರಣಿಯ ಮೂಲಕ ನಿರ್ದಿಷ್ಟ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ಪ್ರಯತ್ನಿಸುತ್ತಿರುವ ಉದ್ಯೋಗಿಯನ್ನು ನೀವು ಯಾವಾಗಲೂ ಗುರುತಿಸಬಹುದು. ಈ ವಿನಂತಿಗಳೊಂದಿಗೆ ಅದು ಏನು ಮಾಡುತ್ತದೆ, ಅದು ಅವುಗಳನ್ನು ಉಳಿಸುತ್ತದೆಯೇ, ತೆಗೆದುಹಾಕಬಹುದಾದ ಶೇಖರಣಾ ಮಾಧ್ಯಮವನ್ನು ಸಂಪರ್ಕಿಸುತ್ತದೆಯೇ, ಇತ್ಯಾದಿಗಳನ್ನು ತಕ್ಷಣವೇ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದು ಅವಶ್ಯಕ.

ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯ ಸಂಘಟನೆ

ಡೇಟಾದ ಅನಾಮಧೇಯತೆ ಮತ್ತು ಗೂಢಲಿಪೀಕರಣದ ತತ್ವಗಳು ಸಂಗ್ರಹಣೆ ಮತ್ತು ಸಂಸ್ಕರಣೆಯನ್ನು ಸಂಘಟಿಸಲು ಪೂರ್ವಾಪೇಕ್ಷಿತವಾಗಿದೆ, ಮತ್ತು ದೂರಸ್ಥ ಪ್ರವೇಶವಿನಂತಿಯನ್ನು ಆಯೋಜಿಸಲಾದ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಬಿಡದೆಯೇ ಟರ್ಮಿನಲ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆಯೋಜಿಸಬಹುದು.

ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಏಕೀಕರಣ

ಶೀಘ್ರದಲ್ಲೇ ಅಥವಾ ನಂತರ, ಗ್ರಾಹಕರು ಸಿಬ್ಬಂದಿ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ಗೌಪ್ಯ ದಾಖಲೆಗಳೊಂದಿಗೆ ಕ್ರಮಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ - ಉದಾಹರಣೆಗೆ, ಈ ವ್ಯವಸ್ಥೆಯಿಂದ ದಾಖಲಾದ ಸತ್ಯಗಳ ಆಧಾರದ ಮೇಲೆ ಉದ್ಯೋಗಿಗಳನ್ನು ವಜಾಗೊಳಿಸುವುದು ಅಥವಾ ಸೋರಿಕೆ ಮಾಡಿದವರನ್ನು ಕಾನೂನು ಕ್ರಮ ಜರುಗಿಸುವುದು. ಆದಾಗ್ಯೂ, ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಯು ಒದಗಿಸಬಹುದಾದ ಎಲ್ಲಾ ಅಪರಾಧಿಯ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಗುರುತಿಸುವಿಕೆ - IP ವಿಳಾಸ, ಖಾತೆ, ಇಮೇಲ್ ವಿಳಾಸ, ಇತ್ಯಾದಿ. ಉದ್ಯೋಗಿಯನ್ನು ಕಾನೂನುಬದ್ಧವಾಗಿ ಆರೋಪಿಸಲು, ಈ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಒಬ್ಬ ವ್ಯಕ್ತಿಗೆ ಲಿಂಕ್ ಮಾಡಬೇಕು. ಇಲ್ಲಿ ಇಂಟಿಗ್ರೇಟರ್ ತೆರೆಯುತ್ತದೆ ಹೊಸ ಮಾರುಕಟ್ಟೆ- ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಗಳ ಅನುಷ್ಠಾನ - ಸರಳ ಟೋಕನ್‌ಗಳಿಂದ ಸುಧಾರಿತ ಬಯೋಮೆಟ್ರಿಕ್ಸ್ ಮತ್ತು RFID ಗುರುತಿಸುವಿಕೆಗಳವರೆಗೆ.

ವಿಕ್ಟರ್ ಚುಟೊವ್
ಪ್ರಾಜೆಕ್ಟ್ ಮ್ಯಾನೇಜರ್ ಮಾಹಿತಿ. ವ್ಯಾಜ್ ಹೋಲ್ಡಿಂಗ್

ಸಿಸ್ಟಮ್ ಅನುಷ್ಠಾನಕ್ಕೆ ಪೂರ್ವಾಪೇಕ್ಷಿತಗಳು

2007 ರಲ್ಲಿ ಇನ್ಫೋವಾಚ್ ನಡೆಸಿದ ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ಆಂತರಿಕ ಬೆದರಿಕೆಗಳ ಮೊದಲ ಮುಕ್ತ ಜಾಗತಿಕ ಅಧ್ಯಯನವು (2006 ರ ಫಲಿತಾಂಶಗಳ ಆಧಾರದ ಮೇಲೆ) ಆಂತರಿಕ ಬೆದರಿಕೆಗಳು ಬಾಹ್ಯ (ಮಾಲ್ವೇರ್, ಸ್ಪ್ಯಾಮ್, ಹ್ಯಾಕರ್ಸ್, ಇತ್ಯಾದಿ) ಗಿಂತ ಕಡಿಮೆ ಸಾಮಾನ್ಯವಲ್ಲ (56.5%) ಎಂದು ತೋರಿಸಿದೆ. ಡಿ.). ಇದಲ್ಲದೆ, ಬಹುಪಾಲು (77%) ಆಂತರಿಕ ಬೆದರಿಕೆಯ ಅನುಷ್ಠಾನಕ್ಕೆ ಕಾರಣವೆಂದರೆ ಬಳಕೆದಾರರ ನಿರ್ಲಕ್ಷ್ಯ (ವೈಫಲ್ಯ ಕೆಲಸ ವಿವರಣೆಗಳುಅಥವಾ ಮೂಲ ಮಾಹಿತಿ ಭದ್ರತಾ ಕ್ರಮಗಳ ನಿರ್ಲಕ್ಷ್ಯ).

2006-2008ರ ಅವಧಿಯಲ್ಲಿ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿನ ಬದಲಾವಣೆಗಳ ಡೈನಾಮಿಕ್ಸ್. ಅಂಜೂರದಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ. 1.

ನಿರ್ಲಕ್ಷ್ಯದ ಕಾರಣದಿಂದಾಗಿ ಸೋರಿಕೆಗಳ ಪಾಲು ಕಡಿಮೆಯಾಗುವುದು ಮಾಹಿತಿ ಸೋರಿಕೆ ತಡೆಗಟ್ಟುವ ವ್ಯವಸ್ಥೆಗಳ (ಬಳಕೆದಾರರ ಕ್ರಮಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ಭಾಗಶಃ ಅನುಷ್ಠಾನಕ್ಕೆ ಕಾರಣವಾಗಿದೆ, ಇದು ಆಕಸ್ಮಿಕ ಸೋರಿಕೆಗಳ ವಿರುದ್ಧ ಸಾಕಷ್ಟು ಹೆಚ್ಚಿನ ಮಟ್ಟದ ರಕ್ಷಣೆ ನೀಡುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಇದು ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಉದ್ದೇಶಪೂರ್ವಕ ಕಳ್ಳತನಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿ ಸಂಪೂರ್ಣ ಹೆಚ್ಚಳದಿಂದಾಗಿ.

ಅಂಕಿಅಂಶಗಳಲ್ಲಿನ ಬದಲಾವಣೆಯ ಹೊರತಾಗಿಯೂ, ಉದ್ದೇಶಪೂರ್ವಕವಲ್ಲದ ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ಎದುರಿಸುವುದು ಆದ್ಯತೆಯ ಕಾರ್ಯವಾಗಿದೆ ಎಂದು ನಾವು ಇನ್ನೂ ವಿಶ್ವಾಸದಿಂದ ಹೇಳಬಹುದು, ಏಕೆಂದರೆ ಅಂತಹ ಸೋರಿಕೆಯನ್ನು ಎದುರಿಸುವುದು ಸುಲಭ, ಅಗ್ಗವಾಗಿದೆ ಮತ್ತು ಪರಿಣಾಮವಾಗಿ, ಹೆಚ್ಚಿನ ಘಟನೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

ಅದೇ ಸಮಯದಲ್ಲಿ, 2004-2008ರ ಇನ್ಫೋವಾಚ್ ಮತ್ತು ಪೆರಿಮೆಟ್ರಿಕ್ಸ್‌ನ ಸಂಶೋಧನಾ ಫಲಿತಾಂಶಗಳ ವಿಶ್ಲೇಷಣೆಯ ಪ್ರಕಾರ ಉದ್ಯೋಗಿ ನಿರ್ಲಕ್ಷ್ಯವು ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ಬೆದರಿಕೆಗಳಲ್ಲಿ ಎರಡನೇ ಸ್ಥಾನದಲ್ಲಿದೆ (ಸಂಗ್ರಹಿಸಿದ ಸಂಶೋಧನಾ ಫಲಿತಾಂಶಗಳನ್ನು ಚಿತ್ರ 2 ರಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ), ಮತ್ತು ಅದರ ಪ್ರಸ್ತುತತೆಯು ಬೆಳೆಯುತ್ತಲೇ ಇದೆ. ಉದ್ಯಮಗಳ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಸ್ವಯಂಚಾಲಿತ ವ್ಯವಸ್ಥೆಗಳ (ಎಎಸ್) ಸುಧಾರಣೆಯೊಂದಿಗೆ.

ಹೀಗಾಗಿ, ಉದ್ಯಮದ ಸ್ವಯಂಚಾಲಿತ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ (ಮೇಲ್ವಿಚಾರಣಾ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ಉದ್ಯೋಗಿಗಳ ನಕಾರಾತ್ಮಕ ಪ್ರಭಾವದ ಸಾಧ್ಯತೆಯನ್ನು ತೊಡೆದುಹಾಕುವ ವ್ಯವಸ್ಥೆಗಳ ಅನುಷ್ಠಾನವು ಮಾಹಿತಿ ಭದ್ರತಾ ಸೇವೆಯ ಉದ್ಯೋಗಿಗಳಿಗೆ ಪುರಾವೆಯ ಆಧಾರ ಮತ್ತು ಘಟನೆಯನ್ನು ತನಿಖೆ ಮಾಡಲು ವಸ್ತುಗಳನ್ನು ಒದಗಿಸುವುದು ಬೆದರಿಕೆಯನ್ನು ನಿವಾರಿಸುತ್ತದೆ. ನಿರ್ಲಕ್ಷ್ಯದಿಂದಾಗಿ ಸೋರಿಕೆ, ಆಕಸ್ಮಿಕ ಸೋರಿಕೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಉದ್ದೇಶಪೂರ್ವಕವನ್ನು ಸ್ವಲ್ಪ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಅಂತಿಮವಾಗಿ, ಈ ಅಳತೆಯು ಆಂತರಿಕ ಉಲ್ಲಂಘಿಸುವವರಿಂದ ಬೆದರಿಕೆಗಳ ಅನುಷ್ಠಾನವನ್ನು ಗಣನೀಯವಾಗಿ ಕಡಿಮೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡುತ್ತದೆ.

ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳನ್ನು ಲೆಕ್ಕಪರಿಶೋಧಿಸಲು ಆಧುನಿಕ ಸ್ವಯಂಚಾಲಿತ ವ್ಯವಸ್ಥೆ. ಅನುಕೂಲ ಹಾಗೂ ಅನಾನುಕೂಲಗಳು

ಲೆಕ್ಕಪರಿಶೋಧನೆ (ಮೇಲ್ವಿಚಾರಣೆ) ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳಿಗೆ (ASADP) AS, ಸಾಮಾನ್ಯವಾಗಿ ಮಾನಿಟರಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್ ಉತ್ಪನ್ನಗಳು ಎಂದು ಕರೆಯಲ್ಪಡುವ ಸ್ವಯಂಚಾಲಿತ ವ್ಯವಸ್ಥೆಗಳು, ಅದರ ವೀಕ್ಷಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು AS ಭದ್ರತಾ ನಿರ್ವಾಹಕರು (ಸಂಸ್ಥೆಯ ಮಾಹಿತಿ ಭದ್ರತಾ ಸೇವೆ) ಬಳಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ - "ಪ್ರಾಪರ್ಟೀಸ್ ಕಂಪ್ಯೂಟಿಂಗ್ ವ್ಯವಸ್ಥೆ, ಇದು ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಹಾಗೆಯೇ ಭದ್ರತಾ ನೀತಿಗಳ ಉಲ್ಲಂಘನೆಯನ್ನು ತಡೆಗಟ್ಟಲು ಮತ್ತು/ಅಥವಾ ಕೆಲವು ಕ್ರಿಯೆಗಳಿಗೆ ಜವಾಬ್ದಾರಿಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಕೆಲವು ಘಟನೆಗಳಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಬಳಕೆದಾರರ ಗುರುತಿಸುವಿಕೆಗಳನ್ನು ಅನನ್ಯವಾಗಿ ಸ್ಥಾಪಿಸುತ್ತದೆ."

AS ನ ವೀಕ್ಷಣಾ ಆಸ್ತಿ, ಅದರ ಅನುಷ್ಠಾನದ ಗುಣಮಟ್ಟವನ್ನು ಅವಲಂಬಿಸಿ, ಸಂಸ್ಥೆಯ ನೌಕರರು ಅದರ ಭದ್ರತಾ ನೀತಿ ಮತ್ತು ಸ್ಥಾಪಿತ ನಿಯಮಗಳ ಅನುಸರಣೆಯನ್ನು ಒಂದು ಡಿಗ್ರಿ ಅಥವಾ ಇನ್ನೊಂದಕ್ಕೆ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ಸುರಕ್ಷಿತ ಕೆಲಸಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ.

ನೈಜ ಸಮಯದಲ್ಲಿ ಸೇರಿದಂತೆ ಮಾನಿಟರಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್ ಉತ್ಪನ್ನಗಳ ಬಳಕೆಯನ್ನು ಉದ್ದೇಶಿಸಲಾಗಿದೆ:

  • ಅಂತಹ ಪ್ರಯತ್ನವನ್ನು ಮಾಡಿದ ಸಮಯ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಕೆಲಸದ ಸ್ಥಳದ ನಿಖರವಾದ ಸೂಚನೆಯೊಂದಿಗೆ ಗೌಪ್ಯ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಪ್ರಯತ್ನಗಳ ಎಲ್ಲಾ ಪ್ರಕರಣಗಳನ್ನು ಗುರುತಿಸಿ (ಸ್ಥಳೀಕರಿಸಿ);
  • ಸಾಫ್ಟ್ವೇರ್ನ ಅನಧಿಕೃತ ಅನುಸ್ಥಾಪನೆಯ ಸತ್ಯಗಳನ್ನು ಗುರುತಿಸಿ;
  • ಅನಧಿಕೃತವಾಗಿ ಸ್ಥಾಪಿಸಲಾದ ವಿಶೇಷ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಉಡಾವಣೆಯ ಸಂಗತಿಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಹೆಚ್ಚುವರಿ ಯಂತ್ರಾಂಶದ ಅನಧಿಕೃತ ಬಳಕೆಯ ಎಲ್ಲಾ ಪ್ರಕರಣಗಳನ್ನು ಗುರುತಿಸಿ (ಉದಾಹರಣೆಗೆ, ಮೋಡೆಮ್‌ಗಳು, ಪ್ರಿಂಟರ್‌ಗಳು, ಇತ್ಯಾದಿ).
  • ಕೀಬೋರ್ಡ್‌ನಲ್ಲಿ ನಿರ್ಣಾಯಕ ಪದಗಳು ಮತ್ತು ಪದಗುಚ್ಛಗಳನ್ನು ಟೈಪ್ ಮಾಡುವ ಎಲ್ಲಾ ಪ್ರಕರಣಗಳನ್ನು ಗುರುತಿಸಿ, ನಿರ್ಣಾಯಕ ದಾಖಲೆಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುವುದು, ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ವರ್ಗಾಯಿಸುವುದು ವಸ್ತು ಹಾನಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ;
  • ಸರ್ವರ್‌ಗಳು ಮತ್ತು ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಿ;
  • ಸರ್ಫಿಂಗ್ ಮಾಡುವಾಗ ಸಂಪರ್ಕಗಳನ್ನು ನಿಯಂತ್ರಿಸಿ ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಗಳು;
  • ಬಾಹ್ಯ ಪ್ರಭಾವಗಳಿಗೆ ಸಿಬ್ಬಂದಿ ಪ್ರತಿಕ್ರಿಯೆಯ ನಿಖರತೆ, ದಕ್ಷತೆ ಮತ್ತು ಸಮರ್ಪಕತೆಯನ್ನು ನಿರ್ಧರಿಸಲು ಸಂಬಂಧಿಸಿದ ಸಂಶೋಧನೆಗಳನ್ನು ನಡೆಸುವುದು;
  • ಬಳಕೆದಾರರ ಕಾರ್ಮಿಕರ ವೈಜ್ಞಾನಿಕ ಸಂಘಟನೆಯ ಉದ್ದೇಶಕ್ಕಾಗಿ ಸಂಸ್ಥೆಯ ಕಂಪ್ಯೂಟರ್ ಕಾರ್ಯಸ್ಥಳಗಳಲ್ಲಿ (ದಿನದ ಸಮಯ, ವಾರದ ದಿನ, ಇತ್ಯಾದಿ) ಲೋಡ್ ಅನ್ನು ನಿರ್ಧರಿಸಿ;
  • ಬಳಕೆಯ ಪ್ರಕರಣಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಿ ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್ಗಳುಕೆಲಸ ಮಾಡದ ಸಮಯದಲ್ಲಿ ಮತ್ತು ಅಂತಹ ಬಳಕೆಯ ಉದ್ದೇಶವನ್ನು ಗುರುತಿಸಿ;
  • ಸಂಸ್ಥೆಯ ಮಾಹಿತಿ ಭದ್ರತಾ ನೀತಿಯನ್ನು ಸರಿಹೊಂದಿಸಲು ಮತ್ತು ಸುಧಾರಿಸಲು ಯಾವ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ ಎಂಬುದರ ಆಧಾರದ ಮೇಲೆ ಅಗತ್ಯವಾದ ವಿಶ್ವಾಸಾರ್ಹ ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಿ.

ಈ ಕಾರ್ಯಗಳ ಅನುಷ್ಠಾನವನ್ನು AS ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳಿಗೆ ಏಜೆಂಟ್ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಪರಿಚಯಿಸುವ ಮೂಲಕ ಅಥವಾ ಅವುಗಳಿಂದ ವರದಿಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ಮೂಲಕ ಸಾಧಿಸಲಾಗುತ್ತದೆ. ಭದ್ರತಾ ನಿರ್ವಾಹಕರ ಕನ್ಸೋಲ್‌ನಲ್ಲಿ ವರದಿಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ. ಕೆಲವು ವ್ಯವಸ್ಥೆಗಳು ತಮ್ಮ ಸ್ವಂತ ಪ್ರದೇಶಗಳು ಮತ್ತು ಭದ್ರತಾ ಗುಂಪುಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಮಧ್ಯಂತರ ಸರ್ವರ್‌ಗಳೊಂದಿಗೆ (ಕೇಂದ್ರೀಕರಣ ಬಿಂದುಗಳು) ಸಜ್ಜುಗೊಂಡಿವೆ.

ನಡೆಸಿದೆ ಸಿಸ್ಟಮ್ ವಿಶ್ಲೇಷಣೆಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾದ ಪರಿಹಾರಗಳು (StatWin, Tivoli ಕಾನ್ಫಿಗರೇಶನ್ ಮ್ಯಾನೇಜರ್, Tivoli ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್, OpenView ಕಾರ್ಯಾಚರಣೆಗಳು, Uryadnik/Enterprise Guard, Insider) ಹಲವಾರು ನಿರ್ದಿಷ್ಟ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು, ಇದು ಭರವಸೆಯ ASADP ಗೆ ಹೋಲಿಸಿದರೆ ಅದರ ಕಾರ್ಯಕ್ಷಮತೆ ಸೂಚಕಗಳನ್ನು ಸುಧಾರಿಸುತ್ತದೆ. ಅಧ್ಯಯನ ಮಾಡಿದ ಮಾದರಿಗಳೊಂದಿಗೆ.

ಸಾಮಾನ್ಯ ಸಂದರ್ಭದಲ್ಲಿ, ಸಾಕಷ್ಟು ವಿಶಾಲವಾದ ಕಾರ್ಯನಿರ್ವಹಣೆ ಮತ್ತು ಆಯ್ಕೆಗಳ ದೊಡ್ಡ ಪ್ಯಾಕೇಜ್ ಜೊತೆಗೆ, ಎಲ್ಲಾ ನಿರ್ದಿಷ್ಟ AS ಅಂಶಗಳ (ಮತ್ತು ಪ್ರಾಥಮಿಕವಾಗಿ ವರ್ಕ್‌ಸ್ಟೇಷನ್) ಕಡ್ಡಾಯ ಆವರ್ತಕ ಸಮೀಕ್ಷೆ (ಸ್ಕ್ಯಾನಿಂಗ್) ಆಧಾರದ ಮೇಲೆ ಕೇವಲ ವೈಯಕ್ತಿಕ AS ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬಳಸಬಹುದು. ಬಳಕೆದಾರರು).

ಅದೇ ಸಮಯದಲ್ಲಿ, ಸಾಕಷ್ಟು ಸೇರಿದಂತೆ ಆಧುನಿಕ ವ್ಯವಸ್ಥೆಗಳ ವಿತರಣೆ ಮತ್ತು ಪ್ರಮಾಣ ಒಂದು ದೊಡ್ಡ ಸಂಖ್ಯೆಯ AWS, ತಂತ್ರಜ್ಞಾನಗಳು ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್, ಬಳಕೆದಾರರ ಕೆಲಸವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಸಂಕೀರ್ಣಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರತಿಯೊಂದು ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳು ಸಾವಿರಾರು ಆಡಿಟ್ ಸಂದೇಶಗಳನ್ನು ಉತ್ಪಾದಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿವೆ, ಬೃಹತ್, ಆಗಾಗ್ಗೆ ನಕಲಿ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಅಗತ್ಯವಿರುವ ಸಾಕಷ್ಟು ದೊಡ್ಡ ಪ್ರಮಾಣದ ಮಾಹಿತಿಯನ್ನು ತಲುಪುತ್ತವೆ. ಈ ಉಪಕರಣಗಳು, ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಗಮನಾರ್ಹವಾದ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸುತ್ತವೆ ಮತ್ತು ಹಂಚಿದ ಸಿಸ್ಟಮ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತವೆ. ಅವರು ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ ಮರುಸಂರಚನೆಗೆ ಹೊಂದಿಕೊಳ್ಳುವುದಿಲ್ಲ ಕಂಪ್ಯೂಟರ್ ಜಾಲಗಳು, ಅಪರಿಚಿತ ರೀತಿಯ ಉಲ್ಲಂಘನೆಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ದಾಳಿಗಳಿಗೆ ಹೊಂದಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ಮತ್ತು ಭದ್ರತಾ ನೀತಿ ಉಲ್ಲಂಘನೆಗಳ ಅವರ ಪತ್ತೆಯ ಪರಿಣಾಮಕಾರಿತ್ವವು ಹೆಚ್ಚಾಗಿ ಭದ್ರತಾ ನಿರ್ವಾಹಕರಿಂದ AS ಅಂಶಗಳ ಸ್ಕ್ಯಾನಿಂಗ್ ಆವರ್ತನವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.

ಈ ವ್ಯವಸ್ಥೆಗಳ ದಕ್ಷತೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಒಂದು ಮಾರ್ಗವೆಂದರೆ ಸ್ಕ್ಯಾನಿಂಗ್ ಆವರ್ತನವನ್ನು ನೇರವಾಗಿ ಹೆಚ್ಚಿಸುವುದು. ನಿರ್ವಾಹಕರ ಕಾರ್ಯಸ್ಥಳ ಮತ್ತು ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳಗಳ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟಿಂಗ್ ಲೋಡ್‌ನಲ್ಲಿ ಗಮನಾರ್ಹ ಹೆಚ್ಚಳದಿಂದಾಗಿ, ವಾಸ್ತವವಾಗಿ, ಈ ಎಎಸ್ ಉದ್ದೇಶಿಸಲಾದ ಮೂಲಭೂತ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುವ ದಕ್ಷತೆಯಲ್ಲಿ ಇದು ಅನಿವಾರ್ಯವಾಗಿ ಇಳಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಸಂಚಾರದ ಬೆಳವಣಿಗೆಯೊಂದಿಗೆ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಎಸಿ

ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಡೇಟಾವನ್ನು ವಿಶ್ಲೇಷಿಸುವುದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಸಮಸ್ಯೆಗಳ ಜೊತೆಗೆ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಗಳು ನಿರ್ಧಾರಗಳ ದಕ್ಷತೆ ಮತ್ತು ನಿಖರತೆಯಲ್ಲಿ ಗಂಭೀರ ಮಿತಿಗಳನ್ನು ಹೊಂದಿವೆ, ಇದು ಮಾನವ ನಿರ್ವಾಹಕರಾಗಿ ನಿರ್ವಾಹಕರ ಭೌತಿಕ ಸಾಮರ್ಥ್ಯಗಳಿಂದ ನಿರ್ಧರಿಸಲ್ಪಟ್ಟ ಮಾನವ ಅಂಶದಿಂದ ಉಂಟಾಗುತ್ತದೆ.

ನೈಜ ಸಮಯದಲ್ಲಿ ಬಳಕೆದಾರರ ಸ್ಪಷ್ಟ ಅನಧಿಕೃತ ಕ್ರಿಯೆಗಳ ಬಗ್ಗೆ ತಿಳಿಸುವ ಸಾಮರ್ಥ್ಯದ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಗಳ ಉಪಸ್ಥಿತಿಯು ಒಟ್ಟಾರೆಯಾಗಿ ಸಮಸ್ಯೆಯನ್ನು ಮೂಲಭೂತವಾಗಿ ಪರಿಹರಿಸುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಹಿಂದೆ ತಿಳಿದಿರುವ ಉಲ್ಲಂಘನೆಗಳ (ಸಹಿ ವಿಧಾನ) ಮಾತ್ರ ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ, ಮತ್ತು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಹೊಸ ರೀತಿಯ ಉಲ್ಲಂಘನೆಗಳನ್ನು ಎದುರಿಸಿ.

ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ವ್ಯಾಪಕವಾದ ವಿಧಾನಗಳ ಅಭಿವೃದ್ಧಿ ಮತ್ತು ಬಳಕೆ, AS ನಿಂದ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲದ ಹೆಚ್ಚುವರಿ "ಆಯ್ಕೆ" ಯಿಂದ ಅದರ ರಕ್ಷಣೆಯ ಮಟ್ಟದಲ್ಲಿ ಹೆಚ್ಚಳವನ್ನು ಒದಗಿಸುತ್ತದೆ, AS ಅನ್ನು ಪರಿಹರಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಇದು ಉದ್ದೇಶಿಸಿರುವ ಕಾರ್ಯಗಳು ಮತ್ತು/ಅಥವಾ ಅದರ ವೆಚ್ಚವನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ. ವೇಗವಾಗಿ ಅಭಿವೃದ್ಧಿ ಹೊಂದುತ್ತಿರುವ ಐಟಿ ತಂತ್ರಜ್ಞಾನ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಈ ವಿಧಾನದ ವೈಫಲ್ಯವು ಸಾಕಷ್ಟು ಸ್ಪಷ್ಟವಾಗಿದೆ.

ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳ ಲೆಕ್ಕಪರಿಶೋಧನೆ (ಮೇಲ್ವಿಚಾರಣೆ) ಗಾಗಿ ಸ್ವಯಂಚಾಲಿತ ವ್ಯವಸ್ಥೆ. ಭರವಸೆಯ ಗುಣಲಕ್ಷಣಗಳು

ಹಿಂದೆ ಪ್ರಸ್ತುತಪಡಿಸಿದ ವಿಶ್ಲೇಷಣೆಯ ಫಲಿತಾಂಶಗಳಿಂದ, ಇದು ಭರವಸೆಯ ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಈ ಕೆಳಗಿನ ಗುಣಲಕ್ಷಣಗಳನ್ನು ನೀಡುವ ಸ್ಪಷ್ಟ ಅಗತ್ಯವನ್ನು ಅನುಸರಿಸುತ್ತದೆ:

  • ಯಾಂತ್ರೀಕೃತಗೊಂಡ, ವಾಡಿಕೆಯ "ಹಸ್ತಚಾಲಿತ" ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ತೆಗೆದುಹಾಕುವುದು;
  • ಮಟ್ಟದಲ್ಲಿ ನಿರ್ವಹಣೆಯೊಂದಿಗೆ ಕೇಂದ್ರೀಕರಣದ ಸಂಯೋಜನೆ (ಸ್ವಯಂಚಾಲಿತ ಭದ್ರತಾ ನಿರ್ವಾಹಕ ಕಾರ್ಯಸ್ಥಳದ ಆಧಾರದ ಮೇಲೆ). ಪ್ರತ್ಯೇಕ ಅಂಶಗಳು(ಬೌದ್ಧಿಕ ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಂಗಳು) AS ಬಳಕೆದಾರರ ಕೆಲಸವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವ್ಯವಸ್ಥೆಗಳು;
  • ಸ್ಕೇಲೆಬಿಲಿಟಿ, ಇದು ಮಾನಿಟರಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೆಚ್ಚಿಸಲು ಮತ್ತು ಅವುಗಳ ಪರಿಣಾಮಕಾರಿ ಕಾರ್ಯನಿರ್ವಹಣೆಗೆ ಅಗತ್ಯವಾದ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳಲ್ಲಿ ಗಮನಾರ್ಹ ಹೆಚ್ಚಳವಿಲ್ಲದೆ ಅವುಗಳ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ವಿಸ್ತರಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ;
  • AS ನ ಸಂಯೋಜನೆ ಮತ್ತು ಗುಣಲಕ್ಷಣಗಳಲ್ಲಿನ ಬದಲಾವಣೆಗಳಿಗೆ ಹೊಂದಿಕೊಳ್ಳುವಿಕೆ, ಹಾಗೆಯೇ ಹೊಸ ರೀತಿಯ ಭದ್ರತಾ ನೀತಿ ಉಲ್ಲಂಘನೆಗಳ ಹೊರಹೊಮ್ಮುವಿಕೆಗೆ.

ASADP AS ನ ಸಾಮಾನ್ಯೀಕೃತ ರಚನೆ, ಇದು ಗಮನಾರ್ಹವಾದ ವಿಶಿಷ್ಟ ಲಕ್ಷಣಗಳನ್ನು ಹೊಂದಿದೆ, ಇದನ್ನು AS ನಲ್ಲಿ ಅಳವಡಿಸಬಹುದಾಗಿದೆ ವಿವಿಧ ಉದ್ದೇಶಗಳಿಗಾಗಿಮತ್ತು ಬಿಡಿಭಾಗಗಳು, ಅಂಜೂರದಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ. 3.

ನೀಡಿರುವ ರಚನೆಯು ಈ ಕೆಳಗಿನ ಮುಖ್ಯ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:

  • ಸಾಫ್ಟ್‌ವೇರ್ ಘಟಕಗಳು-ಸಂವೇದಕಗಳನ್ನು ಸ್ಪೀಕರ್ ಸಿಸ್ಟಮ್‌ನ ಕೆಲವು ಅಂಶಗಳ ಮೇಲೆ ಇರಿಸಲಾಗಿದೆ (ಬಳಕೆದಾರ ಕಾರ್ಯಸ್ಥಳಗಳು, ಸರ್ವರ್‌ಗಳು, ನೆಟ್ವರ್ಕ್ ಉಪಕರಣಗಳು, ಮಾಹಿತಿ ಭದ್ರತಾ ಉಪಕರಣಗಳು) ನೈಜ ಸಮಯದಲ್ಲಿ ಆಡಿಟ್ ಡೇಟಾವನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಲು ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ;
  • ಬಳಕೆದಾರರ ಕೆಲಸದ ಬಗ್ಗೆ ಮಧ್ಯಂತರ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ನೋಂದಣಿ ಫೈಲ್ಗಳು;
  • ನೋಂದಣಿ ಫೈಲ್‌ಗಳ ಮೂಲಕ ಸಂವೇದಕಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುವ ಡೇಟಾ ಸಂಸ್ಕರಣೆ ಮತ್ತು ನಿರ್ಧಾರ-ತಯಾರಿಕೆ ಘಟಕಗಳು, ಅದನ್ನು ವಿಶ್ಲೇಷಿಸಿ ಮತ್ತು ಮುಂದಿನ ಕ್ರಿಯೆಗಳ ಕುರಿತು ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತವೆ (ಉದಾಹರಣೆಗೆ, ಡೇಟಾಬೇಸ್‌ಗೆ ಕೆಲವು ಮಾಹಿತಿಯನ್ನು ನಮೂದಿಸುವುದು, ಅಧಿಕಾರಿಗಳಿಗೆ ಸೂಚಿಸುವುದು, ವರದಿಗಳನ್ನು ರಚಿಸುವುದು ಇತ್ಯಾದಿ);
  • ಎಲ್ಲಾ ನೋಂದಾಯಿತ ಈವೆಂಟ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುವ ಆಡಿಟ್ ಡೇಟಾಬೇಸ್ (DB), ಅದರ ಆಧಾರದ ಮೇಲೆ ವರದಿಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ ಮತ್ತು AS ಸ್ಥಿತಿಯನ್ನು ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ಅವಧಿಗೆ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗುತ್ತದೆ;
  • ಆಡಿಟ್ ಡೇಟಾಬೇಸ್ ಮತ್ತು ಫಿಲ್ಟರಿಂಗ್ ದಾಖಲೆಗಳಲ್ಲಿ ದಾಖಲಿಸಲಾದ ಮಾಹಿತಿಯ ಆಧಾರದ ಮೇಲೆ ವರದಿಗಳು ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ರಚಿಸುವ ಘಟಕಗಳು (ದಿನಾಂಕದ ಮೂಲಕ, ಬಳಕೆದಾರ ID ಗಳ ಮೂಲಕ, ಕಾರ್ಯಸ್ಥಳದ ಮೂಲಕ, ಭದ್ರತಾ ಘಟನೆಗಳ ಮೂಲಕ, ಇತ್ಯಾದಿ);
  • ಭದ್ರತಾ ನಿರ್ವಾಹಕ ಇಂಟರ್ಫೇಸ್ನ ಘಟಕ, ಅದರ ಕಾರ್ಯಸ್ಥಳದೊಂದಿಗೆ ASADP AS ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿಯಂತ್ರಿಸಲು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಮಾಹಿತಿಯನ್ನು ವೀಕ್ಷಿಸಿ ಮತ್ತು ಮುದ್ರಿಸಿ, ರಚಿಸಿ ವಿವಿಧ ರೀತಿಯಡೇಟಾಬೇಸ್‌ಗೆ ಪ್ರಶ್ನೆಗಳು ಮತ್ತು ವರದಿಗಳ ಉತ್ಪಾದನೆ, AS ಬಳಕೆದಾರರ ಪ್ರಸ್ತುತ ಚಟುವಟಿಕೆಗಳ ನೈಜ-ಸಮಯದ ಮೇಲ್ವಿಚಾರಣೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ವಿವಿಧ ಸಂಪನ್ಮೂಲಗಳ ಪ್ರಸ್ತುತ ಮಟ್ಟದ ಸುರಕ್ಷತೆಯನ್ನು ನಿರ್ಣಯಿಸುವುದು;
  • ಹೆಚ್ಚುವರಿ ಘಟಕಗಳು, ನಿರ್ದಿಷ್ಟವಾಗಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಸಾಫ್ಟ್‌ವೇರ್ ಘಟಕಗಳು, ಸಂವೇದಕಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮತ್ತು ಇರಿಸುವುದು, ಮಾಹಿತಿಯನ್ನು ಆರ್ಕೈವ್ ಮಾಡುವುದು ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಇತ್ಯಾದಿ.

ASADP AS ನಲ್ಲಿ ಮಾಹಿತಿ ಪ್ರಕ್ರಿಯೆಯು ಈ ಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:

  • ಸಂವೇದಕಗಳ ಮೂಲಕ ನೋಂದಣಿ ಮಾಹಿತಿಯನ್ನು ದಾಖಲಿಸುವುದು;
  • ಪ್ರತ್ಯೇಕ ಸಂವೇದಕಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದು;
  • ಸಂಬಂಧಿತ ಸಿಸ್ಟಮ್ ಏಜೆಂಟ್ಗಳ ನಡುವೆ ಮಾಹಿತಿಯ ವಿನಿಮಯ;
  • ನೋಂದಾಯಿತ ಘಟನೆಗಳ ಪ್ರಕ್ರಿಯೆ, ವಿಶ್ಲೇಷಣೆ ಮತ್ತು ಪರಸ್ಪರ ಸಂಬಂಧ;
  • ಭದ್ರತಾ ನಿರ್ವಾಹಕರಿಗೆ ಸಂಸ್ಕರಿಸಿದ ಮಾಹಿತಿಯ ಪ್ರಸ್ತುತಿ ಸಾಮಾನ್ಯ ರೂಪದಲ್ಲಿ (ವರದಿಗಳು, ಚಾರ್ಟ್‌ಗಳು, ಇತ್ಯಾದಿಗಳ ರೂಪದಲ್ಲಿ).

ಅಗತ್ಯವಿರುವ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ವ್ಯವಸ್ಥೆಯ ರಹಸ್ಯ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು, ಮಾಹಿತಿಯನ್ನು ವಿವಿಧ AS ಅಂಶಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಬಹುದು.

ಮೂಲಭೂತವಾಗಿ ಹೊಸ (AS ಬಳಕೆದಾರರ ಕೆಲಸವನ್ನು ಲೆಕ್ಕಪರಿಶೋಧಿಸಲು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ವ್ಯವಸ್ಥೆಗಳಿಗೆ ಹೋಲಿಸಿದರೆ) ಯಾಂತ್ರೀಕೃತಗೊಂಡ ಗುಣಲಕ್ಷಣಗಳನ್ನು ನೀಡುವ ಕಾರ್ಯವನ್ನು ಆಧರಿಸಿ, ಕೇಂದ್ರೀಕರಣ ಮತ್ತು ವಿಕೇಂದ್ರೀಕರಣ, ಸ್ಕೇಲೆಬಿಲಿಟಿ ಮತ್ತು ಹೊಂದಾಣಿಕೆಯ ಸಂಯೋಜನೆ, ಅದರ ನಿರ್ಮಾಣಕ್ಕೆ ಸಂಭವನೀಯ ತಂತ್ರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ ಆಧುನಿಕ ತಂತ್ರಜ್ಞಾನಬುದ್ಧಿವಂತ ಬಹು-ಏಜೆಂಟ್ ವ್ಯವಸ್ಥೆಗಳು, ಏಜೆಂಟ್‌ಗಳ ಸಮಗ್ರ ಸಮುದಾಯವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಮೂಲಕ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ ವಿವಿಧ ರೀತಿಯ(ಸುರಕ್ಷತಾ ನೀತಿಗೆ ವಿರುದ್ಧವಾದ ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ಮತ್ತು ಎದುರಿಸುವ ಕೆಲವು ಕಾರ್ಯಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಬುದ್ಧಿವಂತ ಸ್ವಾಯತ್ತ ಕಾರ್ಯಕ್ರಮಗಳು) ಮತ್ತು ಅವರ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಸಂಘಟಿಸುತ್ತದೆ.

ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಆಡಿಟ್ ಮಾಡಲು ವಿಂಡೋಸ್ ಸರ್ವರ್ 2008 R2, ನೀವು ಆಡಿಟ್ ಕಾರ್ಯವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು ಮತ್ತು ಪ್ರವೇಶವನ್ನು ದಾಖಲಿಸಬೇಕಾದ ಫೋಲ್ಡರ್‌ಗಳು ಮತ್ತು ಫೈಲ್‌ಗಳನ್ನು ಸಹ ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು. ಆಡಿಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಿದ ನಂತರ, ಆಯ್ಕೆ ಮಾಡಿದ ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳಲ್ಲಿನ ಪ್ರವೇಶ ಮತ್ತು ಇತರ ಈವೆಂಟ್‌ಗಳ ಕುರಿತು ಸರ್ವರ್ ಲಾಗ್ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳಿಗೆ ಪ್ರವೇಶದ ಆಡಿಟಿಂಗ್ ಅನ್ನು ಎನ್‌ಟಿಎಫ್‌ಎಸ್ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನೊಂದಿಗೆ ಸಂಪುಟಗಳಲ್ಲಿ ಮಾತ್ರ ಕೈಗೊಳ್ಳಬಹುದು ಎಂದು ಗಮನಿಸಬೇಕಾದ ಅಂಶವಾಗಿದೆ.

ವಿಂಡೋಸ್ ಸರ್ವರ್ 2008 R2 ನಲ್ಲಿ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಆಬ್ಜೆಕ್ಟ್‌ಗಳ ಆಡಿಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ

ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಆಡಿಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಬಳಸಿಕೊಂಡು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಗುಂಪು ನೀತಿಗಳು: ಡೊಮೇನ್‌ಗಾಗಿ ಡೊಮೇನ್ ನೀತಿ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿಅಥವಾ ಅದ್ವಿತೀಯ ಸರ್ವರ್‌ಗಳಿಗಾಗಿ ಸ್ಥಳೀಯ ಭದ್ರತಾ ನೀತಿಗಳು. ವೈಯಕ್ತಿಕ ಸರ್ವರ್‌ನಲ್ಲಿ ಆಡಿಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು ನಿರ್ವಹಣಾ ಕನ್ಸೋಲ್ ಅನ್ನು ತೆರೆಯಬೇಕು ಸ್ಥಳೀಯ ರಾಜಕಾರಣಿ ಪ್ರಾರಂಭಿಸಿ ->ಎಲ್ಲಾಕಾರ್ಯಕ್ರಮಗಳು ->ಆಡಳಿತಾತ್ಮಕಪರಿಕರಗಳು ->ಸ್ಥಳೀಯಭದ್ರತೆನೀತಿ. ಸ್ಥಳೀಯ ನೀತಿ ಕನ್ಸೋಲ್‌ನಲ್ಲಿ, ನೀವು ಸ್ಥಳೀಯ ನೀತಿ ವೃಕ್ಷವನ್ನು ವಿಸ್ತರಿಸುವ ಅಗತ್ಯವಿದೆ ( ಸ್ಥಳೀಯನೀತಿಗಳು)ಮತ್ತು ಒಂದು ಅಂಶವನ್ನು ಆಯ್ಕೆಮಾಡಿ ಆಡಿಟ್ನೀತಿ.

ಬಲ ಫಲಕದಲ್ಲಿ ನೀವು ಒಂದು ಅಂಶವನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಆಡಿಟ್ವಸ್ತುಪ್ರವೇಶಮತ್ತು ಕಾಣಿಸಿಕೊಳ್ಳುವ ವಿಂಡೋದಲ್ಲಿ, ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳಿಗೆ ಯಾವ ರೀತಿಯ ಪ್ರವೇಶ ಈವೆಂಟ್‌ಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಬೇಕೆಂದು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ (ಯಶಸ್ವಿ/ಯಶಸ್ವಿ ಪ್ರವೇಶ):


ಅಗತ್ಯವಿರುವ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ ನಂತರ, ಕ್ಲಿಕ್ ಮಾಡಿ ಸರಿ.

ಪ್ರವೇಶವನ್ನು ದಾಖಲಿಸುವ ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತಿದೆ

ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಆಡಿಟಿಂಗ್ ಸಕ್ರಿಯಗೊಳಿಸಿದ ನಂತರ, ನೀವು ನಿರ್ದಿಷ್ಟ ವಸ್ತುಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಕಡತ ವ್ಯವಸ್ಥೆ, ಅದರ ಪ್ರವೇಶವನ್ನು ಆಡಿಟ್ ಮಾಡಲಾಗುತ್ತದೆ. NTFS ಅನುಮತಿಗಳಂತೆಯೇ, ಆಡಿಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಎಲ್ಲಾ ಮಕ್ಕಳ ವಸ್ತುಗಳಿಗೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಆನುವಂಶಿಕವಾಗಿರುತ್ತವೆ (ಇಲ್ಲದಿದ್ದರೆ ಕಾನ್ಫಿಗರ್ ಮಾಡದ ಹೊರತು). ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ನಿಯೋಜಿಸುವಂತೆಯೇ, ಎಲ್ಲಾ ಅಥವಾ ಆಯ್ಕೆಮಾಡಿದ ವಸ್ತುಗಳಿಗೆ ಮಾತ್ರ ಆಡಿಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಉತ್ತರಾಧಿಕಾರವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು.

ನಿರ್ದಿಷ್ಟ ಫೋಲ್ಡರ್/ಫೈಲ್‌ಗಾಗಿ ಆಡಿಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಲು, ನೀವು ಅದರ ಮೇಲೆ ಕ್ಲಿಕ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಬಲ ಕ್ಲಿಕ್ಮೌಸ್ ಮತ್ತು ಆಯ್ಕೆಮಾಡಿ ಗುಣಲಕ್ಷಣಗಳು ( ಗುಣಲಕ್ಷಣಗಳು) ಗುಣಲಕ್ಷಣಗಳ ವಿಂಡೋದಲ್ಲಿ, ಭದ್ರತಾ ಟ್ಯಾಬ್ಗೆ ಹೋಗಿ ( ಭದ್ರತೆ) ಮತ್ತು ಬಟನ್ ಒತ್ತಿರಿ ಸುಧಾರಿತ. ಸುಧಾರಿತ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ವಿಂಡೋದಲ್ಲಿ ( ಸುಧಾರಿತಭದ್ರತೆಸಂಯೋಜನೆಗಳು) ಆಡಿಟ್ ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ ( ಆಡಿಟಿಂಗ್) ಲೆಕ್ಕಪರಿಶೋಧನೆಯನ್ನು ಹೊಂದಿಸುವುದು, ಸಹಜವಾಗಿ, ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳ ಅಗತ್ಯವಿದೆ. ಈ ಹಂತದಲ್ಲಿ, ಆಡಿಟ್ ವಿಂಡೋ ಈ ಸಂಪನ್ಮೂಲಕ್ಕಾಗಿ ಆಡಿಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾದ ಬಳಕೆದಾರರು ಮತ್ತು ಗುಂಪುಗಳ ಪಟ್ಟಿಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ:

ಈ ವಸ್ತುವಿಗೆ ಪ್ರವೇಶವನ್ನು ದಾಖಲಿಸುವ ಬಳಕೆದಾರರು ಅಥವಾ ಗುಂಪುಗಳನ್ನು ಸೇರಿಸಲು, ಬಟನ್ ಕ್ಲಿಕ್ ಮಾಡಿ ಸೇರಿಸಿ...ಮತ್ತು ಈ ಬಳಕೆದಾರರು/ಗುಂಪುಗಳ ಹೆಸರುಗಳನ್ನು ಸೂಚಿಸಿ (ಅಥವಾ ಸೂಚಿಸಿ ಎಲ್ಲರೂ- ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ಆಡಿಟ್ ಮಾಡಲು):

ಈ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಅನ್ವಯಿಸಿದ ತಕ್ಷಣ ಸಿಸ್ಟಮ್ ಲಾಗ್ಭದ್ರತೆ (ನೀವು ಅದನ್ನು ಸ್ನ್ಯಾಪ್-ಇನ್‌ನಲ್ಲಿ ಕಾಣಬಹುದು ಕಂಪ್ಯೂಟರ್ನಿರ್ವಹಣೆ ->ಈವೆಂಟ್‌ಗಳ ವೀಕ್ಷಕ), ಪ್ರತಿ ಬಾರಿ ನೀವು ಆಡಿಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ವಸ್ತುಗಳನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ, ಅನುಗುಣವಾದ ನಮೂದುಗಳು ಗೋಚರಿಸುತ್ತವೆ.

ಪರ್ಯಾಯವಾಗಿ, PowerShell cmdlet - ಅನ್ನು ಬಳಸಿಕೊಂಡು ಈವೆಂಟ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಬಹುದು ಮತ್ತು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು ಪಡೆಯಿರಿ-ಈವೆಂಟ್‌ಲಾಗ್ಉದಾಹರಣೆಗೆ, Evenid 4660 ನೊಂದಿಗೆ ಎಲ್ಲಾ ಈವೆಂಟ್‌ಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು, ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:

ಗೆಟ್-ಈವೆಂಟ್‌ಲಾಗ್ ಭದ್ರತೆ | ?($_.eventid -eq 4660)

ಸಲಹೆ. ನಲ್ಲಿ ಯಾವುದೇ ಈವೆಂಟ್‌ಗೆ ನಿಯೋಜಿಸಬಹುದು ವಿಂಡೋಸ್ ಲಾಗ್ಕಳುಹಿಸುವಂತಹ ಕೆಲವು ಕ್ರಮಗಳು ಇಮೇಲ್ಅಥವಾ ಸ್ಕ್ರಿಪ್ಟ್ ಎಕ್ಸಿಕ್ಯೂಶನ್. ಇದನ್ನು ಹೇಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ಲೇಖನದಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ:

06.08.2012 ರಿಂದ UPD (ವ್ಯಾಖ್ಯಾನಕಾರರಿಗೆ ಧನ್ಯವಾದಗಳು).

ವಿಂಡೋಸ್ 2008/Windows 7 ನಲ್ಲಿ, ಆಡಿಟ್ ನಿರ್ವಹಣೆಯನ್ನು ಪರಿಚಯಿಸಲಾಯಿತು ವಿಶೇಷ ಉಪಯುಕ್ತತೆ ಆಡಿಟ್ಪೋಲ್. ಪೂರ್ಣ ಪಟ್ಟಿಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಆಡಿಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದಾದ ವಸ್ತುಗಳ ಪ್ರಕಾರಗಳನ್ನು ನೋಡಬಹುದು:

ಆಡಿಟ್ಪೋಲ್ /ಪಟ್ಟಿ /ಉಪವರ್ಗ:*

ನೀವು ನೋಡುವಂತೆ, ಈ ವಸ್ತುಗಳನ್ನು 9 ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ:

  • ವ್ಯವಸ್ಥೆ
  • ಲಾಗಿನ್/ಲಾಗ್ಆಫ್
  • ವಸ್ತುವಿನ ಪ್ರವೇಶ
  • ಸವಲತ್ತು ಬಳಕೆ
  • ವಿವರವಾದ ಟ್ರ್ಯಾಕಿಂಗ್
  • ನೀತಿ ಬದಲಾವಣೆ
  • ಖಾತೆ ನಿರ್ವಹಣೆ
  • ಡಿಎಸ್ ಪ್ರವೇಶ
  • ಖಾತೆ ಲಾಗಿನ್

ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಪ್ರತಿಯೊಂದೂ, ಪ್ರಕಾರವಾಗಿ, ಉಪವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಆಬ್ಜೆಕ್ಟ್ ಆಕ್ಸೆಸ್ ಆಡಿಟ್ ವರ್ಗವು ಫೈಲ್ ಸಿಸ್ಟಮ್ ಉಪವರ್ಗವನ್ನು ಒಳಗೊಂಡಿದೆ, ಮತ್ತು ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಫೈಲ್ ಸಿಸ್ಟಮ್ ಆಬ್ಜೆಕ್ಟ್‌ಗಳಿಗಾಗಿ ಆಡಿಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:

ಆಡಿಟ್ಪೋಲ್ /ಸೆಟ್ /ಉಪವರ್ಗ:"ಫೈಲ್ ಸಿಸ್ಟಮ್" /ವೈಫಲ್ಯ:ಸಕ್ರಿಯಗೊಳಿಸು /ಯಶಸ್ಸು:ಸಕ್ರಿಯಗೊಳಿಸು

ಆದೇಶದ ಪ್ರಕಾರ ಇದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ:

ಆಡಿಟ್ಪೋಲ್ /ಸೆಟ್ /ಉಪವರ್ಗ:"ಫೈಲ್ ಸಿಸ್ಟಮ್" /ವೈಫಲ್ಯ:ನಿಷ್ಕ್ರಿಯಗೊಳಿಸು /ಯಶಸ್ಸು:ನಿಷ್ಕ್ರಿಯಗೊಳಿಸು

ಆ. ನೀವು ಅನಗತ್ಯ ಉಪವರ್ಗಗಳ ಲೆಕ್ಕಪರಿಶೋಧನೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದರೆ, ನೀವು ಲಾಗ್ ಪರಿಮಾಣ ಮತ್ತು ಅನಗತ್ಯ ಘಟನೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡಬಹುದು.

ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳಿಗೆ ಆಡಿಟಿಂಗ್ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ನಂತರ, ನಾವು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ನಿರ್ದಿಷ್ಟ ವಸ್ತುಗಳನ್ನು ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು (ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳ ಗುಣಲಕ್ಷಣಗಳಲ್ಲಿ). ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಆಡಿಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಎಲ್ಲಾ ಮಕ್ಕಳ ವಸ್ತುಗಳಿಗೆ ಆನುವಂಶಿಕವಾಗಿರುತ್ತವೆ (ಇಲ್ಲದಿದ್ದರೆ ನಿರ್ದಿಷ್ಟಪಡಿಸದ ಹೊರತು).

ಕೆಲವೊಮ್ಮೆ ನಾವು ಪ್ರಶ್ನೆಗೆ ಉತ್ತರಿಸಲು ಅಗತ್ಯವಿರುವ ಘಟನೆಗಳು ಸಂಭವಿಸುತ್ತವೆ. "ಯಾರು ಮಾಡಿದರು?"ಇದು "ವಿರಳವಾಗಿ, ಆದರೆ ನಿಖರವಾಗಿ" ಸಂಭವಿಸಬಹುದು, ಆದ್ದರಿಂದ ನೀವು ಮುಂಚಿತವಾಗಿ ಪ್ರಶ್ನೆಗೆ ಉತ್ತರವನ್ನು ಸಿದ್ಧಪಡಿಸಬೇಕು.

ಬಹುತೇಕ ಎಲ್ಲೆಡೆ, ಫೈಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಅಥವಾ ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗಳಲ್ಲಿ ಸಾರ್ವಜನಿಕವಾಗಿ ಪ್ರವೇಶಿಸಬಹುದಾದ (ಹಂಚಿದ) ಫೋಲ್ಡರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳ ಗುಂಪುಗಳಲ್ಲಿ ವಿನ್ಯಾಸ ವಿಭಾಗಗಳು, ಲೆಕ್ಕಪತ್ರ ವಿಭಾಗಗಳು, ಡೆವಲಪರ್‌ಗಳು ಮತ್ತು ಇತರ ವರ್ಗದ ಉದ್ಯೋಗಿಗಳು ಒಟ್ಟಾಗಿ ಕೆಲಸ ಮಾಡುತ್ತಾರೆ. ಈ ಫೋಲ್ಡರ್‌ನಿಂದ ಯಾರಾದರೂ ಪ್ರಮುಖ ಡಾಕ್ಯುಮೆಂಟ್ ಅಥವಾ ಡೈರೆಕ್ಟರಿಯನ್ನು ಅಳಿಸಬಹುದು, ಇದರ ಪರಿಣಾಮವಾಗಿ ಇಡೀ ತಂಡದ ಕೆಲಸವು ಕಳೆದುಹೋಗಬಹುದು. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಮೊದಲು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರುಹಲವಾರು ಪ್ರಶ್ನೆಗಳು ಉದ್ಭವಿಸುತ್ತವೆ:

    ಯಾವಾಗ ಮತ್ತು ಯಾವ ಸಮಯದಲ್ಲಿ ಸಮಸ್ಯೆ ಸಂಭವಿಸಿತು?

    ಯಾವುದರಿಂದ ಈ ಸಮಯಕ್ಕೆ ಹತ್ತಿರದಲ್ಲಿದೆ ಬ್ಯಾಕ್ಅಪ್ ನಕಲುಡೇಟಾವನ್ನು ಮರುಸ್ಥಾಪಿಸಬೇಕೇ?

    ಬಹುಶಃ ಇದ್ದಿರಬಹುದು ವ್ಯವಸ್ಥೆಯ ವೈಫಲ್ಯ, ಮತ್ತೆ ಏನಾಗಬಹುದು?

ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್ ಹೊಂದಿದೆ ಆಡಿಟ್,ಯಾವಾಗ, ಯಾರಿಂದ ಮತ್ತು ಯಾವ ಪ್ರೋಗ್ರಾಂ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಅಳಿಸಲಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಮತ್ತು ಲಾಗ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಆಡಿಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿಲ್ಲ - ಟ್ರ್ಯಾಕಿಂಗ್ ಸ್ವತಃ ಸಿಸ್ಟಮ್ ಶಕ್ತಿಯ ನಿರ್ದಿಷ್ಟ ಶೇಕಡಾವಾರು ಅಗತ್ಯವಿರುತ್ತದೆ ಮತ್ತು ನೀವು ಎಲ್ಲವನ್ನೂ ರೆಕಾರ್ಡ್ ಮಾಡಿದರೆ, ಲೋಡ್ ತುಂಬಾ ದೊಡ್ಡದಾಗುತ್ತದೆ. ಇದಲ್ಲದೆ, ಎಲ್ಲಾ ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳು ನಮಗೆ ಆಸಕ್ತಿಯನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ಆಡಿಟ್ ನೀತಿಗಳು ನಮಗೆ ನಿಜವಾಗಿಯೂ ಮುಖ್ಯವಾದ ಈವೆಂಟ್‌ಗಳ ಟ್ರ್ಯಾಕಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಆಡಿಟ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಎಲ್ಲದರಲ್ಲೂ ನಿರ್ಮಿಸಲಾಗಿದೆ OS ಮೈಕ್ರೋಸಾಫ್ಟ್ವಿಂಡೋಸ್NT: Windows XP/Vista/7, Windows Server 2000/2003/2008. ದುರದೃಷ್ಟವಶಾತ್, ಸರಣಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ವಿಂಡೋಸ್ ಹೋಮ್ಆಡಿಟಿಂಗ್ ಅನ್ನು ಆಳವಾಗಿ ಮರೆಮಾಡಲಾಗಿದೆ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ತುಂಬಾ ಕಷ್ಟ.

ಏನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗಿದೆ?

ಲೆಕ್ಕಪರಿಶೋಧನೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ಹಂಚಿದ ದಾಖಲೆಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುವ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸುವ ಕಂಪ್ಯೂಟರ್‌ಗೆ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಲಾಗ್ ಇನ್ ಮಾಡಿ ಪ್ರಾರಂಭಿಸಿಓಡುgpedit.msc. ಕಂಪ್ಯೂಟರ್ ಕಾನ್ಫಿಗರೇಶನ್ ವಿಭಾಗದಲ್ಲಿ, ಫೋಲ್ಡರ್ ಅನ್ನು ವಿಸ್ತರಿಸಿ ವಿಂಡೋಸ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳುಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳುಸ್ಥಳೀಯ ನೀತಿಗಳುಆಡಿಟ್ ನೀತಿಗಳು:

ನೀತಿಯ ಮೇಲೆ ಡಬಲ್ ಕ್ಲಿಕ್ ಮಾಡಿ ಆಡಿಟ್ ವಸ್ತು ಪ್ರವೇಶ (ಆಬ್ಜೆಕ್ಟ್ ಆಕ್ಸೆಸ್ ಆಡಿಟ್)ಮತ್ತು ಚೆಕ್ಬಾಕ್ಸ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ ಯಶಸ್ಸು. ಈ ಸೆಟ್ಟಿಂಗ್ ಫೈಲ್‌ಗಳು ಮತ್ತು ರಿಜಿಸ್ಟ್ರಿಗೆ ಯಶಸ್ವಿ ಪ್ರವೇಶವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಯಾಂತ್ರಿಕ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ, ಫೈಲ್‌ಗಳು ಅಥವಾ ಫೋಲ್ಡರ್‌ಗಳನ್ನು ಅಳಿಸಲು ಯಶಸ್ವಿ ಪ್ರಯತ್ನಗಳಲ್ಲಿ ಮಾತ್ರ ನಾವು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದೇವೆ. ಮಾನಿಟರ್ ಮಾಡಲಾದ ವಸ್ತುಗಳನ್ನು ನೇರವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗಿರುವ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಆಡಿಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.

ಆಡಿಟ್ ನೀತಿಯನ್ನು ಸರಳವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸುವುದು ಸಾಕಾಗುವುದಿಲ್ಲ; ನಾವು ಯಾವ ಫೋಲ್ಡರ್‌ಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಬಯಸುತ್ತೇವೆ ಎಂಬುದನ್ನು ಸಹ ನಾವು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು. ವಿಶಿಷ್ಟವಾಗಿ, ಅಂತಹ ವಸ್ತುಗಳು ಸಾಮಾನ್ಯ (ಹಂಚಿದ) ದಾಖಲೆಗಳ ಫೋಲ್ಡರ್ಗಳು ಮತ್ತು ಉತ್ಪಾದನಾ ಕಾರ್ಯಕ್ರಮಗಳು ಅಥವಾ ಡೇಟಾಬೇಸ್ಗಳೊಂದಿಗೆ ಫೋಲ್ಡರ್ಗಳು (ಲೆಕ್ಕಪತ್ರ ನಿರ್ವಹಣೆ, ಗೋದಾಮು, ಇತ್ಯಾದಿ) - ಅಂದರೆ, ಹಲವಾರು ಜನರು ಕೆಲಸ ಮಾಡುವ ಸಂಪನ್ಮೂಲಗಳು.

ಯಾರು ನಿಖರವಾಗಿ ಫೈಲ್ ಅನ್ನು ಅಳಿಸುತ್ತಾರೆ ಎಂಬುದನ್ನು ಮುಂಚಿತವಾಗಿ ಊಹಿಸಲು ಅಸಾಧ್ಯ, ಆದ್ದರಿಂದ ಟ್ರ್ಯಾಕಿಂಗ್ ಅನ್ನು ಎಲ್ಲರಿಗೂ ಸೂಚಿಸಲಾಗುತ್ತದೆ. ಯಾವುದೇ ಬಳಕೆದಾರರಿಂದ ಮಾನಿಟರ್ ಮಾಡಲಾದ ವಸ್ತುಗಳನ್ನು ಅಳಿಸಲು ಯಶಸ್ವಿ ಪ್ರಯತ್ನಗಳನ್ನು ಲಾಗ್ ಮಾಡಲಾಗುತ್ತದೆ. ಅಗತ್ಯವಿರುವ ಫೋಲ್ಡರ್‌ನ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಕರೆ ಮಾಡಿ (ಅಂತಹ ಹಲವಾರು ಫೋಲ್ಡರ್‌ಗಳು ಇದ್ದರೆ, ನಂತರ ಎಲ್ಲವೂ ಪ್ರತಿಯಾಗಿ) ಮತ್ತು ಟ್ಯಾಬ್‌ನಲ್ಲಿ ಭದ್ರತೆ → ಸುಧಾರಿತ → ಆಡಿಟಿಂಗ್ವಿಷಯ ಟ್ರ್ಯಾಕಿಂಗ್ ಸೇರಿಸಿ ಎಲ್ಲರೂಅವರ ಯಶಸ್ವಿ ಪ್ರವೇಶ ಪ್ರಯತ್ನಗಳು ಅಳಿಸಿಮತ್ತು ಉಪ ಫೋಲ್ಡರ್‌ಗಳು ಮತ್ತು ಫೈಲ್‌ಗಳನ್ನು ಅಳಿಸಿ:


ಸಾಕಷ್ಟು ಈವೆಂಟ್‌ಗಳನ್ನು ಲಾಗ್ ಮಾಡಬಹುದು, ಆದ್ದರಿಂದ ನೀವು ಲಾಗ್ ಗಾತ್ರವನ್ನು ಸಹ ಸರಿಹೊಂದಿಸಬೇಕು ಭದ್ರತೆ(ಸುರಕ್ಷತೆ), ಇದರಲ್ಲಿ ಅವುಗಳನ್ನು ದಾಖಲಿಸಲಾಗುತ್ತದೆ. ಫಾರ್
ಈ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ ಪ್ರಾರಂಭಿಸಿಓಡುಈವೆಂಟ್vwr. msc. ಗೋಚರಿಸುವ ವಿಂಡೋದಲ್ಲಿ, ಭದ್ರತಾ ಲಾಗ್‌ನ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಕರೆ ಮಾಡಿ ಮತ್ತು ಈ ಕೆಳಗಿನ ನಿಯತಾಂಕಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ:

    ಗರಿಷ್ಠ ಲಾಗ್ ಗಾತ್ರ = 65536 ಕೆ.ಬಿ.(ಕಾರ್ಯಸ್ಥಳಗಳಿಗೆ) ಅಥವಾ 262144 ಕೆ.ಬಿ.(ಸರ್ವರ್‌ಗಳಿಗಾಗಿ)

    ಅಗತ್ಯವಿರುವಂತೆ ಈವೆಂಟ್‌ಗಳನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡಿ.

ವಾಸ್ತವವಾಗಿ, ಸೂಚಿಸಿದ ಅಂಕಿಅಂಶಗಳು ನಿಖರವಾಗಿರುತ್ತವೆ ಎಂದು ಖಾತರಿಪಡಿಸುವುದಿಲ್ಲ, ಆದರೆ ಪ್ರತಿ ನಿರ್ದಿಷ್ಟ ಪ್ರಕರಣಕ್ಕೆ ಪ್ರಾಯೋಗಿಕವಾಗಿ ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತದೆ.

ವಿಂಡೋಸ್ 2003/ XP)?

ಕ್ಲಿಕ್ ಪ್ರಾರಂಭಿಸಿಓಡುeventvwr.msc ಭದ್ರತೆ. ನೋಟಫಿಲ್ಟರ್

  • ಈವೆಂಟ್ ಮೂಲ: ಭದ್ರತೆ;
  • ವರ್ಗ: ವಸ್ತು ಪ್ರವೇಶ;
  • ಈವೆಂಟ್ ವಿಧಗಳು: ಯಶಸ್ಸಿನ ಲೆಕ್ಕಪರಿಶೋಧನೆ;
  • ಈವೆಂಟ್ ಐಡಿ: 560;


ಫಿಲ್ಟರ್ ಮಾಡಿದ ಈವೆಂಟ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ಬ್ರೌಸ್ ಮಾಡಿ, ಪ್ರತಿ ನಮೂದಿನಲ್ಲಿ ಕೆಳಗಿನ ಕ್ಷೇತ್ರಗಳಿಗೆ ಗಮನ ಕೊಡಿ:

  • ವಸ್ತುಹೆಸರು. ನೀವು ಹುಡುಕುತ್ತಿರುವ ಫೋಲ್ಡರ್ ಅಥವಾ ಫೈಲ್‌ನ ಹೆಸರು;
  • ಚಿತ್ರಫೈಲ್ಹೆಸರು. ಫೈಲ್ ಅನ್ನು ಅಳಿಸಿದ ಪ್ರೋಗ್ರಾಂನ ಹೆಸರು;
  • ಪ್ರವೇಶಗಳು. ಹಕ್ಕುಗಳ ಸೆಟ್ ವಿನಂತಿಸಲಾಗಿದೆ.

ಒಂದು ಪ್ರೋಗ್ರಾಂ ಏಕಕಾಲದಲ್ಲಿ ಸಿಸ್ಟಮ್‌ನಿಂದ ಹಲವಾರು ರೀತಿಯ ಪ್ರವೇಶವನ್ನು ವಿನಂತಿಸಬಹುದು - ಉದಾಹರಣೆಗೆ, ಅಳಿಸಿ+ ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಿಅಥವಾ ಅಳಿಸಿ+ ಓದು_ ನಿಯಂತ್ರಣ. ನಮಗೆ ಒಂದು ಮಹತ್ವದ ಹಕ್ಕು ಅಳಿಸಿ.


ಆದ್ದರಿಂದ, ಯಾರು ದಾಖಲೆಗಳನ್ನು ಅಳಿಸಿದ್ದಾರೆ (ವಿಂಡೋಸ್ 2008/ ವಿಸ್ಟಾ)?

ಕ್ಲಿಕ್ ಪ್ರಾರಂಭಿಸಿಓಡುeventvwr.mscಮತ್ತು ವೀಕ್ಷಿಸಲು ಪತ್ರಿಕೆ ತೆರೆಯಿರಿ ಭದ್ರತೆ.ಸಮಸ್ಯೆಗೆ ನೇರವಾಗಿ ಸಂಬಂಧಿಸದ ಈವೆಂಟ್‌ಗಳಿಂದ ಲಾಗ್ ತುಂಬಿರಬಹುದು. ಭದ್ರತಾ ಲಾಗ್ ಮೇಲೆ ಬಲ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಆಯ್ಕೆಮಾಡಿ ನೋಟಫಿಲ್ಟರ್ಮತ್ತು ಕೆಳಗಿನ ಮಾನದಂಡಗಳ ಮೂಲಕ ನಿಮ್ಮ ವೀಕ್ಷಣೆಯನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಿ:

  • ಈವೆಂಟ್ ಮೂಲ: ಭದ್ರತೆ;
  • ವರ್ಗ: ವಸ್ತು ಪ್ರವೇಶ;
  • ಈವೆಂಟ್ ವಿಧಗಳು: ಯಶಸ್ಸಿನ ಲೆಕ್ಕಪರಿಶೋಧನೆ;
  • ಈವೆಂಟ್ ಐಡಿ: 4663;

ಎಲ್ಲಾ ಅಳಿಸುವಿಕೆಗಳನ್ನು ದುರುದ್ದೇಶಪೂರಿತವೆಂದು ವ್ಯಾಖ್ಯಾನಿಸಲು ಹೊರದಬ್ಬಬೇಡಿ. ಸಾಮಾನ್ಯ ಪ್ರೋಗ್ರಾಂ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಈ ಕಾರ್ಯವನ್ನು ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ - ಉದಾಹರಣೆಗೆ, ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಉಳಿಸಿ(ಉಳಿಸಿ),ಪ್ಯಾಕೇಜ್ ಕಾರ್ಯಕ್ರಮಗಳು ಮೈಕ್ರೋಸಾಫ್ಟ್ಕಛೇರಿಮೊದಲು ಹೊಸ ತಾತ್ಕಾಲಿಕ ಫೈಲ್ ಅನ್ನು ರಚಿಸಿ, ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಅದರಲ್ಲಿ ಉಳಿಸಿ, ತದನಂತರ ಅದನ್ನು ಅಳಿಸಿ ಹಿಂದಿನ ಆವೃತ್ತಿಕಡತ. ಅಂತೆಯೇ, ಅನೇಕ ಡೇಟಾಬೇಸ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಪ್ರಾರಂಭಿಸಿದಾಗ ಮೊದಲು ತಾತ್ಕಾಲಿಕ ಲಾಕ್ ಫೈಲ್ ಅನ್ನು ರಚಿಸುತ್ತವೆ (. lck), ನಂತರ ಪ್ರೋಗ್ರಾಂನಿಂದ ನಿರ್ಗಮಿಸುವಾಗ ಅದನ್ನು ಅಳಿಸಿ.

ಪ್ರಾಯೋಗಿಕವಾಗಿ ಬಳಕೆದಾರರ ದುರುದ್ದೇಶಪೂರಿತ ಕ್ರಮಗಳನ್ನು ನಾನು ಎದುರಿಸಬೇಕಾಗಿತ್ತು. ಉದಾಹರಣೆಗೆ, ಒಂದು ನಿರ್ದಿಷ್ಟ ಕಂಪನಿಯ ಸಂಘರ್ಷದ ಉದ್ಯೋಗಿ, ತನ್ನ ಕೆಲಸವನ್ನು ತೊರೆದ ನಂತರ, ಅವನ ಕೆಲಸದ ಎಲ್ಲಾ ಫಲಿತಾಂಶಗಳನ್ನು ನಾಶಮಾಡಲು ನಿರ್ಧರಿಸಿದನು, ಅವನು ಸಂಬಂಧಿಸಿದ ಫೈಲ್‌ಗಳು ಮತ್ತು ಫೋಲ್ಡರ್‌ಗಳನ್ನು ಅಳಿಸುತ್ತಾನೆ. ಈ ರೀತಿಯ ಘಟನೆಗಳು ಸ್ಪಷ್ಟವಾಗಿ ಗೋಚರಿಸುತ್ತವೆ - ಅವು ಭದ್ರತಾ ಲಾಗ್‌ನಲ್ಲಿ ಸೆಕೆಂಡಿಗೆ ಹತ್ತಾರು, ನೂರಾರು ನಮೂದುಗಳನ್ನು ರಚಿಸುತ್ತವೆ. ಸಹಜವಾಗಿ, ನಿಂದ ದಾಖಲೆಗಳನ್ನು ಮರುಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ ನೆರಳುಪ್ರತಿಗಳು (ನೆರಳು ಸ್ಪಿಯರ್ಸ್) ಅಥವಾ ಪ್ರತಿದಿನ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ರಚಿಸಲಾದ ಆರ್ಕೈವ್ ಕಷ್ಟವಲ್ಲ, ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ ನಾನು "ಯಾರು ಇದನ್ನು ಮಾಡಿದರು?" ಎಂಬ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸಬಹುದು. ಮತ್ತು "ಇದು ಯಾವಾಗ ಸಂಭವಿಸಿತು?"