यह कैसे निर्धारित किया जा सकता है कि किस उपयोगकर्ता ने ओएस एक्स माउंटेन लायन सर्वर पर एक साझा फ़ाइल को हटा दिया


6

मेरी प्रेमिका एक छोटे फार्मास्यूटिकल स्टार्टअप में एक लैब तकनीशियन है। उसने एक बहुत ही महत्वपूर्ण एक्सेल फाइल बनाई और एक सर्वर पर एक साझा फ़ोल्डर में रखा जिसे "आईटी" आदमी ने सेट किया। सर्वर माउंटेन लायन (OS X 10.8.2) चलाता है।

पिछले हफ्ते, यह महत्वपूर्ण फ़ाइल इस विशेष फ़ोल्डर से गायब हो गई। इस फ़ोल्डर में कई अन्य फाइलें थीं, लेकिन वे गायब नहीं हुईं।

वह तब से टाइम मशीन से फ़ाइल को पुनर्प्राप्त करने में सक्षम है, लेकिन यह जानना चाहता है कि वह फ़ाइल कैसे गायब हो गई। उसने मुझे आश्वासन दिया कि उसके विभाग में कोई भी फ़ाइल को हटाने के लिए पर्याप्त लापरवाह नहीं है, लेकिन शायद साझा फ़ाइल तक पहुंच के साथ उच्चतर गलती से फ़ाइल को स्थानांतरित / हटा दिया गया (या फ़ाइल की सामग्री के कारण ऐसा जानबूझकर किया)।

यहाँ मुद्दा यह है कि कंपनी के भीतर एक शक्ति संघर्ष के कारण, उसे संदेह है कि किसी ने इस महत्वपूर्ण फ़ाइल को तोड़फोड़ करने (हटाने या स्थानांतरित करने) का प्रयास किया हो सकता है जिसमें डेटा था जो कंपनी को कुछ विशेष तोड़फोड़ों की तुलना में एक विशेष दिशा में तेजी से आगे बढ़ा सकता था। पसंद।

"आईटी" लोग सर्वर लॉग्स आदि के बारे में ज्यादा नहीं जानते हैं और मैं मैक विशेषज्ञ नहीं हूं। मेरा सवाल यह है:

क्या यह पता लगाने का कोई तरीका है कि इस महत्वपूर्ण फ़ाइल को किसने हटाया या स्थानांतरित किया? क्या फ़ाइल परिवर्तन लॉग सर्वर पर कहीं स्थित हैं जो इस कार्रवाई को "साबित" कर सकते हैं?


यह निश्चित रूप से आईटी पुरुष द्वारा सर्वर पर किया जा रहा है। शेयर एक्सेस करने वाला उपयोगकर्ता उन फ़ाइलों के बारे में कोई जानकारी नहीं देख सकता है जो अब नहीं हैं।
NReilingh

बहुत अच्छा ... लेकिन आईटी आदमी यह कैसे कर सकता है? मुझे लगता है कि उसे शाब्दिक रूप से ऐसा करने के लिए निर्देशों की आवश्यकता है।
डूमड

1
सामान्य रूप से Apple और यूनिक्स आधारित सिस्टम, फ़ाइल हटाने को ट्रैक नहीं करते हैं। आप इस प्रकार के सामान को ट्रैक करने के लिए सॉफ़्टवेयर जोड़ सकते हैं, लेकिन यह फ़ाइल सिस्टम को एक गुच्छा धीमा कर देता है (हर फ़ाइल सिस्टम लेखन दो राइट्स में बदल जाता है - एक परिवर्तन के लिए, और एक लॉग के लिए।) इससे भी बदतर: इस तरह की चीज़ नहीं होती है। एक फ़ाइल को संशोधित करने वाले ब्लैक हैट्स के साथ टी मदद (आप जानते हैं कि उन्होंने इसे संशोधित किया है, लेकिन आमतौर पर ऐसा नहीं है। और सिर्फ एक एक्सेल फ़ाइल खोलने से इसे संशोधित करना प्रतीत होता है। कम से कम जब मैं इसे खोलता हूं तो यह पूछता है कि क्या मैं बचाना चाहता हूं।)
शेरवुड बॉट्सफ़ोर्ड

1
एक अंतिम संभावना यह है कि आप फ़ाइल की एक प्रति पोस्ट करें, और मूल को अपने घर निर्देशिका में रखें। अगर मैंने वहां काम किया, तो मैं एक अंगूठे ड्राइव पर हर चीज की एक प्रति रखूंगा जो कि कंप्यूटर से भी जुड़ी नहीं थी।
शेरवुड बॉट्सफोर्ड

1
@ शेरवुडबॉट्सफ़ोर्ड यह नीचे ट्रैक करने के लिए तुच्छ हो सकता है। स्पष्ट रूप से समूह को एक नए आईटी आदमी की आवश्यकता है क्योंकि फ़ाइल विलोपन का ऑडिट करना यूनिक्स प्रशासन के लिए एक मुख्य अवधारणा है जब आपके पास व्यापार महत्वपूर्ण (अकेले संभावित रूप से केवल प्रतिलिपि) काम संग्रहीत किया जा रहा है।
bmike

जवाबों:


3

हां - डिफ़ॉल्ट रूप से, फ़ाइल हटाने के लिए कई अन्य महत्वपूर्ण फ़ाइल साझाकरण घटनाओं के साथ लॉग इन किया जाता है।

किसी भी मैक पर सर्वर ऐप इंस्टॉल करें (या ऐप को चलाने के लिए सर्वर में लॉग इन करें या स्थानीय रूप से लॉग फ़ाइल का निरीक्षण करें)।

यहाँ छवि विवरण दर्ज करें

बाईं ओर लॉग का चयन करें , नीचे एएफपी एक्सेस लॉग चुनें और डिलीट शब्द को खोजें । एक बार जब आप उस फ़ाइल को हटा देते हैं जिसके बारे में आप परवाह करते हैं, तो आईपी पते और टाइमस्टैम्प पर ध्यान दें। फिर इस लॉग में पीछे की ओर देखें कि उस डिलीट इवेंट से तुरंत पहले उस IP का उपयोग करने में उपयोगकर्ता ने क्या लॉग इन किया था।

यदि आप इसे स्वयं करने के बजाय फोरेंसिक विश्लेषण चाहते हैं तो आप पेशेवर मदद भी ले सकते हैं। लॉग को देखने वाला कोई भी व्यक्ति लॉग बदल सकता है और आप इस ज्ञान का उपयोग कैसे कर सकते हैं तकनीकी समस्या की तुलना में सामाजिक समस्या अधिक है। सर्वर शेयर्स की टाइम मशीन या बेहतर बैकअप होना चाहिए, इसलिए आपको समय-समय पर फाइलों को डिलीट करने के साथ-साथ बैकअप लूप जैसे टूल्स के साथ तुच्छ रूप से निर्धारित करने में सक्षम होना चाहिए और उम्मीद है कि आपको पता चले कि कोई व्यक्ति जानबूझकर नहीं बल्कि लापरवाह था। किसी भी तरह से, ओएस एक्स सर्वर में फ़ाइल एक्सेस विषमता निर्धारित करने के लिए पर्याप्त लॉगिंग है यदि यह उस उपयोगकर्ता से आया है जो सर्वर से सीधे लॉग इन करने और फ़ाइल को हटाने के विपरीत शेयर से जुड़ा है। उस घटना को अतिरिक्त ऑडिटिंग और लॉगिंग की आवश्यकता होगी, लेकिन मैं एएफपी एक्सेस लॉग का विश्लेषण करने के साथ शुरू करूंगा। '


धन्यवाद। हमने कुछ समय पहले इसका पता लगाया ... लेकिन मैं आपकी विस्तृत प्रतिक्रिया (और स्क्रीनशॉट) की सराहना करता हूं। चीयर्स।
कयामत

0

मैं कंप्यूटर का जानकार नहीं हूं, लेकिन मैंने कुछ ऐसी चीजें सीखी हैं, जिन्हें भविष्य में किसी की मदद करने पर मुझे खुशी होगी।

यदि आप एक मैक सर्वर का उपयोग कर रहे हैं, तो आपको अपने कंप्यूटर से सर्वर पर स्क्रीन शेयरिंग की कोशिश करनी चाहिए और "कंसोल" नामक प्रोग्राम खोलें और उस समय के बीच लॉग की जांच करें, जब आपने सर्वर पर फाइल देखी थी (दिन को जानने की जरूरत है) TIME) और पहली बार आपने फ़ाइल गुम होने पर गौर किया। "कंसोल" में आप उपयोगकर्ता के सभी कार्यों को देख सकते हैं और उन्होंने प्रत्येक कंप्यूटर के व्यक्तिगत आईपी पते के आधार पर सर्वर पर क्या किया है।

आपको अपने आईपी पते का पता लगाने के लिए सभी के कंप्यूटर के चारों ओर जाना होगा, यदि आप सभी मैक का उपयोग कर रहे हैं, तो "सिस्टम प्राथमिकताएं" खोलें और मैक उपयोगकर्ता के आईपी पते को देखने के लिए "नेटवर्क" पर क्लिक करें। मुझे यकीन नहीं है कि विंडोज पीसी कंप्यूटर पर आईपी पते कैसे पाएं।

यह थोड़ा सुस्ती लेता है, लेकिन आपको लॉग में खोज को कम करने में मदद करने के लिए समय सीमा जानने की आवश्यकता है क्योंकि कंसोल में दर्ज किए गए लाखों कार्य शाब्दिक रूप से हो सकते हैं, साथ ही, आपके पास कंसोल के इतिहास से पहले केवल एक निश्चित समय है। अब लॉग में दिखाई नहीं देता है, इसलिए तेज़ी से कार्य करना और लॉग की एक प्रति सहेजना महत्वपूर्ण है ताकि आपके पास संभावित शरारत का सबूत हो।

डेटा का विश्लेषण करने और अपने पर्यवेक्षक के लिए तोड़फोड़ के अपने दावे को वापस करने में आपकी सहायता करने के लिए एक आईटी विशेषज्ञ (जिस पर आप भरोसा करते हैं) को लाने के लिए सबसे अच्छा है।

वहाँ के लोगों को शुभकामनाएँ!

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.