SlideShare a Scribd company logo
1 of 12
Журналирование Windows



            Попуга Е.И., 143 группа
Девиз NTFS:
«Неизменность быстродействия»

Решение:

• Журналирование логических структур и операций;

• Данные пользователя не журналируются.
Принцип работы NTFS


• Принцип «временно занятого места»;

• Механизм «контрольных точек».
Журнал событий Windows


•    Название службы: Eventlog;

•    По умолчанию в Windows XP Pro: Автоматически;

•    Эта служба не может быть остановлена.
Зачем нужен Log?

• Что случилось и почему?

• Что ему (пользователю) делать дальше?

• Что он (пользователь) может сделать, чтобы этого
больше не повторилось?
Элементы журнала событий


• Приложение (Application);

• Система (System);

• Безопасность (Security);

• Другой (Custom).
Microsoft System Center Configuration Manager


     Автоматизировать свою работу можно по-разному:

•    Использовать «Radmin» и все делает руками;

•    Использовать скрипты и групповые политики.


   Далее рассмотрим другой подходе к автоматизации
использование System Center Configuration Manager.
Функциональность SCCM

Инвентаризация и отчеты:

• Инвентаризация аппаратного обеспечения;

• Инвентаризация программного обеспечения;

• Слежение за используемым ПО и лицензиями;

• Отчёты.
Функциональность SCCM

Развертывание приложений и ОС:

• Развертывание операционных систем;

• Распространение ПО;

• Распространение и управление виртуализированным ПО;

• Управление обновлениями.
Функциональность SCCM
Управление клиентскими устройствами:

• Мониторинг используемых программ;

• Удаленное управление клиентами;

• Управление мобильными устройства;

• Управление клиентами Intel vPRO;

• Поддержка заданной конфигурации.
Роли сайта SCCM R2 2007
Лицензирование

System Center Configuration Manager 2007
лицензируется по модели лицензия на сервер
+ лицензия на управление устройством.



Пример:

Лицензия на 10 серверов и 150 рабочих станций будет
стоить ~250 000 руб.

More Related Content

Similar to Журналирование Windows

Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Grigoriy Orlov
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиковOlesya Shelestova
 
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)Ontico
 
Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)Nikolay Sivko
 
обеспечивающие программы
обеспечивающие программыобеспечивающие программы
обеспечивающие программыDulat Zhansugurov
 
Управление инцидентами в Почте Mail.ru, Антон Викторов
Управление инцидентами в Почте Mail.ru, Антон ВикторовУправление инцидентами в Почте Mail.ru, Антон Викторов
Управление инцидентами в Почте Mail.ru, Антон ВикторовMail.ru Group
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
6 кареев киров
6 кареев киров6 кареев киров
6 кареев кировqasib
 
Презентация TimeInformer Searchinform
Презентация TimeInformer  SearchinformПрезентация TimeInformer  Searchinform
Презентация TimeInformer SearchinformSearch Inform
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потеряхМониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потеряхSveta Smirnova
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Ontico
 
Логгирование. Зачем? Когда? Сколько?
Логгирование. Зачем? Когда? Сколько?Логгирование. Зачем? Когда? Сколько?
Логгирование. Зачем? Когда? Сколько?Ivan Fedorov
 
Image-based automation
Image-based automationImage-based automation
Image-based automationVitali Shulha
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
1.сур ураган-презентация итоговый 2
1.сур  ураган-презентация итоговый 21.сур  ураган-презентация итоговый 2
1.сур ураган-презентация итоговый 2Николай Краюшенко
 
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Ontico
 
ОС в реальном времени
ОС в реальном времениОС в реальном времени
ОС в реальном времениNick535
 

Similar to Журналирование Windows (20)

Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
 
Руководство по формату событий для разработчиков
Руководство по формату событий для разработчиковРуководство по формату событий для разработчиков
Руководство по формату событий для разработчиков
 
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)
 
Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)Monitoring-driven эксплуатация (rootconf2015)
Monitoring-driven эксплуатация (rootconf2015)
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
PEEFEXPERT
PEEFEXPERTPEEFEXPERT
PEEFEXPERT
 
обеспечивающие программы
обеспечивающие программыобеспечивающие программы
обеспечивающие программы
 
Управление инцидентами в Почте Mail.ru, Антон Викторов
Управление инцидентами в Почте Mail.ru, Антон ВикторовУправление инцидентами в Почте Mail.ru, Антон Викторов
Управление инцидентами в Почте Mail.ru, Антон Викторов
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
6 кареев киров
6 кареев киров6 кареев киров
6 кареев киров
 
Презентация TimeInformer Searchinform
Презентация TimeInformer  SearchinformПрезентация TimeInformer  Searchinform
Презентация TimeInformer Searchinform
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потеряхМониторинг и отладка MySQL: максимум информации при минимальных потерях
Мониторинг и отладка MySQL: максимум информации при минимальных потерях
 
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...
 
Логгирование. Зачем? Когда? Сколько?
Логгирование. Зачем? Когда? Сколько?Логгирование. Зачем? Когда? Сколько?
Логгирование. Зачем? Когда? Сколько?
 
Image-based automation
Image-based automationImage-based automation
Image-based automation
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
1.сур ураган-презентация итоговый 2
1.сур  ураган-презентация итоговый 21.сур  ураган-презентация итоговый 2
1.сур ураган-презентация итоговый 2
 
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...
 
ОС в реальном времени
ОС в реальном времениОС в реальном времени
ОС в реальном времени
 
презентация 2
презентация 2презентация 2
презентация 2
 

More from kzissu

Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации kzissu
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБkzissu
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаkzissu
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииkzissu
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностьюkzissu
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловkzissu
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копированияkzissu
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛСkzissu
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шумаkzissu
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНkzissu
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюденияkzissu
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокацииkzissu
 
Kerberos
KerberosKerberos
Kerberoskzissu
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windowskzissu
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступаkzissu
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENkzissu
 

More from kzissu (20)

Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Законодательство в области ИБ
Законодательство в области ИБЗаконодательство в области ИБ
Законодательство в области ИБ
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Клавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификацииКлавиатурный почерк как средство аутентификации
Клавиатурный почерк как средство аутентификации
 
Система управления информационной безопасностью
Система управления информационной безопасностьюСистема управления информационной безопасностью
Система управления информационной безопасностью
 
Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 
Контроль и защита от копирования
Контроль и защита от копированияКонтроль и защита от копирования
Контроль и защита от копирования
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Генераторы электромагнитного шума
Генераторы электромагнитного шумаГенераторы электромагнитного шума
Генераторы электромагнитного шума
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Системы радиолокации
Системы радиолокацииСистемы радиолокации
Системы радиолокации
 
Kerberos
KerberosKerberos
Kerberos
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 

Журналирование Windows

  • 1. Журналирование Windows Попуга Е.И., 143 группа
  • 2. Девиз NTFS: «Неизменность быстродействия» Решение: • Журналирование логических структур и операций; • Данные пользователя не журналируются.
  • 3. Принцип работы NTFS • Принцип «временно занятого места»; • Механизм «контрольных точек».
  • 4. Журнал событий Windows • Название службы: Eventlog; • По умолчанию в Windows XP Pro: Автоматически; • Эта служба не может быть остановлена.
  • 5. Зачем нужен Log? • Что случилось и почему? • Что ему (пользователю) делать дальше? • Что он (пользователь) может сделать, чтобы этого больше не повторилось?
  • 6. Элементы журнала событий • Приложение (Application); • Система (System); • Безопасность (Security); • Другой (Custom).
  • 7. Microsoft System Center Configuration Manager Автоматизировать свою работу можно по-разному: • Использовать «Radmin» и все делает руками; • Использовать скрипты и групповые политики. Далее рассмотрим другой подходе к автоматизации использование System Center Configuration Manager.
  • 8. Функциональность SCCM Инвентаризация и отчеты: • Инвентаризация аппаратного обеспечения; • Инвентаризация программного обеспечения; • Слежение за используемым ПО и лицензиями; • Отчёты.
  • 9. Функциональность SCCM Развертывание приложений и ОС: • Развертывание операционных систем; • Распространение ПО; • Распространение и управление виртуализированным ПО; • Управление обновлениями.
  • 10. Функциональность SCCM Управление клиентскими устройствами: • Мониторинг используемых программ; • Удаленное управление клиентами; • Управление мобильными устройства; • Управление клиентами Intel vPRO; • Поддержка заданной конфигурации.
  • 12. Лицензирование System Center Configuration Manager 2007 лицензируется по модели лицензия на сервер + лицензия на управление устройством. Пример: Лицензия на 10 серверов и 150 рабочих станций будет стоить ~250 000 руб.