SlideShare a Scribd company logo
Журналирование Windows



            Попуга Е.И., 143 группа
Девиз NTFS:
«Неизменность быстродействия»

Решение:

• Журналирование логических структур и операций;

• Данные пользователя не журналируются.
Принцип работы NTFS


• Принцип «временно занятого места»;

• Механизм «контрольных точек».
Журнал событий Windows


•    Название службы: Eventlog;

•    По умолчанию в Windows XP Pro: Автоматически;

•    Эта служба не может быть остановлена.
Зачем нужен Log?

• Что случилось и почему?

• Что ему (пользователю) делать дальше?

• Что он (пользователь) может сделать, чтобы этого
больше не повторилось?
Элементы журнала событий


• Приложение (Application);

• Система (System);

• Безопасность (Security);

• Другой (Custom).
Microsoft System Center Configuration Manager


     Автоматизировать свою работу можно по-разному:

•    Использовать «Radmin» и все делает руками;

•    Использовать скрипты и групповые политики.


   Далее рассмотрим другой подходе к автоматизации
использование System Center Configuration Manager.
Функциональность SCCM

Инвентаризация и отчеты:

• Инвентаризация аппаратного обеспечения;

• Инвентаризация программного обеспечения;

• Слежение за используемым ПО и лицензиями;

• Отчёты.
Функциональность SCCM

Развертывание приложений и ОС:

• Развертывание операционных систем;

• Распространение ПО;

• Распространение и управление виртуализированным ПО;

• Управление обновлениями.
Функциональность SCCM
Управление клиентскими устройствами:

• Мониторинг используемых программ;

• Удаленное управление клиентами;

• Управление мобильными устройства;

• Управление клиентами Intel vPRO;

• Поддержка заданной конфигурации.
Роли сайта SCCM R2 2007
Лицензирование

System Center Configuration Manager 2007
лицензируется по модели лицензия на сервер
+ лицензия на управление устройством.



Пример:

Лицензия на 10 серверов и 150 рабочих станций будет
стоить ~250 000 руб.

More Related Content

Similar to Журналирование Windows

Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
Grigoriy Orlov
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
Olesya Shelestova
 
Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)
Nikolay Sivko
 
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
Ontico
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
Olesya Shelestova
 
PEEFEXPERT
PEEFEXPERTPEEFEXPERT
PEEFEXPERT
soft-point
 
обеспечивающие программы
обеспечивающие программыобеспечивающие программы
обеспечивающие программы
Dulat Zhansugurov
 
Управление инцидентами в Почте Mail.ru, Антон Викторов
Управление инцидентами в Почте Mail.ru, Антон ВикторовУправление инцидентами в Почте Mail.ru, Антон Викторов
Управление инцидентами в Почте Mail.ru, Антон Викторов
Mail.ru Group
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
6 кареев киров
6 кареев киров6 кареев киров
6 кареев кировqasib
 
Презентация TimeInformer Searchinform
Презентация TimeInformer  SearchinformПрезентация TimeInformer  Searchinform
Презентация TimeInformer Searchinform
Search Inform
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потеряхМониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Sveta Smirnova
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Ontico
 
Логгирование. Зачем? Когда? Сколько?
Логгирование. Зачем? Когда? Сколько?Логгирование. Зачем? Когда? Сколько?
Логгирование. Зачем? Когда? Сколько?
Ivan Fedorov
 
Image-based automation
Image-based automationImage-based automation
Image-based automation
Vitali Shulha
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
Olesya Shelestova
 
1.сур ураган-презентация итоговый 2
1.сур  ураган-презентация итоговый 21.сур  ураган-презентация итоговый 2
1.сур ураган-презентация итоговый 2
Николай Краюшенко
 
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Ontico
 
ОС в реальном времени
ОС в реальном времениОС в реальном времени
ОС в реальном времени
Nick535
 
презентация 2
презентация 2презентация 2
презентация 2
Nikita Zablotskiy
 

Similar to Журналирование Windows (20)

Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
 
Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)
 
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
PEEFEXPERT
PEEFEXPERTPEEFEXPERT
PEEFEXPERT
 
обеспечивающие программы
обеспечивающие программыобеспечивающие программы
обеспечивающие программы
 
Управление инцидентами в Почте Mail.ru, Антон Викторов
Управление инцидентами в Почте Mail.ru, Антон ВикторовУправление инцидентами в Почте Mail.ru, Антон Викторов
Управление инцидентами в Почте Mail.ru, Антон Викторов
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
6 кареев киров
6 кареев киров6 кареев киров
6 кареев киров
 
Презентация TimeInformer Searchinform
Презентация TimeInformer  SearchinformПрезентация TimeInformer  Searchinform
Презентация TimeInformer Searchinform
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потеряхМониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
 
Логгирование. Зачем? Когда? Сколько?
Логгирование. Зачем? Когда? Сколько?Логгирование. Зачем? Когда? Сколько?
Логгирование. Зачем? Когда? Сколько?
 
Image-based automation
Image-based automationImage-based automation
Image-based automation
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
1.сур ураган-презентация итоговый 2
1.сур  ураган-презентация итоговый 21.сур  ураган-презентация итоговый 2
1.сур ураган-презентация итоговый 2
 
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
 
ОС в реальном времени
ОС в реальном времениОС в реальном времени
ОС в реальном времени
 
презентация 2
презентация 2презентация 2
презентация 2
 

More from kzissu

Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
kzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
kzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
kzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
kzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
kzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
kzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
kzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
kzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
kzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
kzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
kzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
kzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
kzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
kzissu
 
Kerberos
KerberosKerberos
Kerberos
kzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
kzissu
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
kzissu
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
kzissu
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
kzissu
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
kzissu
 

More from kzissu (20)

Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Kerberos
KerberosKerberos
Kerberos
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 

Журналирование Windows

  • 1. Журналирование Windows Попуга Е.И., 143 группа
  • 2. Девиз NTFS: «Неизменность быстродействия» Решение: • Журналирование логических структур и операций; • Данные пользователя не журналируются.
  • 3. Принцип работы NTFS • Принцип «временно занятого места»; • Механизм «контрольных точек».
  • 4. Журнал событий Windows • Название службы: Eventlog; • По умолчанию в Windows XP Pro: Автоматически; • Эта служба не может быть остановлена.
  • 5. Зачем нужен Log? • Что случилось и почему? • Что ему (пользователю) делать дальше? • Что он (пользователь) может сделать, чтобы этого больше не повторилось?
  • 6. Элементы журнала событий • Приложение (Application); • Система (System); • Безопасность (Security); • Другой (Custom).
  • 7. Microsoft System Center Configuration Manager Автоматизировать свою работу можно по-разному: • Использовать «Radmin» и все делает руками; • Использовать скрипты и групповые политики. Далее рассмотрим другой подходе к автоматизации использование System Center Configuration Manager.
  • 8. Функциональность SCCM Инвентаризация и отчеты: • Инвентаризация аппаратного обеспечения; • Инвентаризация программного обеспечения; • Слежение за используемым ПО и лицензиями; • Отчёты.
  • 9. Функциональность SCCM Развертывание приложений и ОС: • Развертывание операционных систем; • Распространение ПО; • Распространение и управление виртуализированным ПО; • Управление обновлениями.
  • 10. Функциональность SCCM Управление клиентскими устройствами: • Мониторинг используемых программ; • Удаленное управление клиентами; • Управление мобильными устройства; • Управление клиентами Intel vPRO; • Поддержка заданной конфигурации.
  • 12. Лицензирование System Center Configuration Manager 2007 лицензируется по модели лицензия на сервер + лицензия на управление устройством. Пример: Лицензия на 10 серверов и 150 рабочих станций будет стоить ~250 000 руб.