Tải bản đầy đủ - 0 (trang)
2 Sử dụng log để kiểm soát hoạt động

2 Sử dụng log để kiểm soát hoạt động

Tải bản đầy đủ - 0trang

2.2.1. Syslog





Là tiêu chuẩn cho việc ghi lại các thông điệp, nó cho phép các phần mềm sinh ra các thông điệp, hệ thống lưu trữ

chúng và một số phần mềm có thể thu thập và phân tích chúng. Mỗi thông điệp được gắn nhãn cơ sở cho biết

phần mềm nào tạo ra thơng điệp đó đồng thời cũng có nhãn mức độ nghiêm trọng.







Các mức độ nghiêm trọng:







Emergency: Hệ thống rơi vào tình trạng unuseable







Alert: Cảnh báo nguy hiểm, cần thực hiện ngay lập tức hành động sửa sai.







Critical: Tình trạng nghiêm trọng, ví dụ như lỗi thiết bị phần cứng







Error: Tình trạng có lỗi.







Warning: Tình trạng cảnh báo.







Notice: Tình trạng bình thường nhưng có thể kèm u cầu xử lý đặc biệt.







Informational: thông điệp chứa thông tin.







Debug: Debug-level message, thông điệp mang thông tin sử dụng khi debug



2.2.2. Giám sát syslog







Syslog chứa những thông tin quan trọng và cần thiết để giám sát hoạt động của hệ thống, syslog có thể được tổng hợp và phân tích bằng nhiều phần

mềm, qua kết quả của phép phân tích có thể cung cấp thơng tin hữu ích xác định hệ thống có đang hoạt động bình thường hay khơng.







Đối với an toàn trong sử dụng các ứng dụng trên window cần quan tâm đặc biệt tới những log liên quan đến hành vi của mã độc như: logging log,

permissions log, security event log,…



3. Xử lý khi có sự cố xảy ra.



3.1 Các lưu ý khi phát hiện máy tính khơng còn an tồn.











Backup tồn bộ dữ liệu quan trọng của máy tính ra một ổ cứng hoặc lưu trữ trên internet(ngắt kết nối internet tới các máy tính khác

trong LAN, chuyển sang chế độ mạng private hoặc dùng 1 mạng riêng)

Update các bản vá bảo mật mới nhất từ hệ điều hành.

Đối với các virus phát tán qua mạng internet sẽ cần ngắt hoàn toàn kết nối tới internet để tránh lây lan, khi đó các phần mềm diệt virus

và các bản update có thể cài qua đĩa CD hoặc usb không nhiễm virus.

Đối với những file không thể khôi phục khơng nên cố gắng backup mà nên xóa bỏ vì nó sẽ có nguy cơ lây nhiễm ra các file còn lại.







Nếu các bước xử lý đều khơng mang lại hiệu quả thì nên nhờ sự trợ giúp của chuyên gia.









Tài liệu bạn tìm kiếm đã sẵn sàng tải về

2 Sử dụng log để kiểm soát hoạt động

Tải bản đầy đủ ngay(0 tr)

×