Jakie informacje znajdziemy w logach?

W ostatnich czasach coraz więcej możemy słyszeć na temat tzw. kontroli logów.  Log to pojęcie bardzo często używane w środowiskach informatycznych i nie tylko. Warto więc uzmysłowić sobie, czym jest log oraz jakie informacje są w nim zawarte.

Logowanie – ujęcie potoczne i informatyczne

Logowanie wydaje się pojęciem powszechnie znanym. Niemal każdy z nas swój dzień pracy zaczyna od zalogowania się do systemu informatycznego. Logujemy się po kilka, kilkadziesiąt razy dziennie. Z punktu widzenia użytkownika zyskujemy tym samym po prostu dostęp do jakiegoś systemu, programu czy aplikacji. Musimy jednak zdawać sobie sprawę z tego, że mamy dwa rodzaje logowania i z tego faktu wynika wiele potocznych pomyłek i nieścisłości.  Logowanie w celu uwierzytelnienia jest czymś zupełnie innym niż logowanie rozumiane jako czynność zapisywania do logu, wykonywana przez system komputerowy. Tutaj odnosimy się do logowania właśnie w tym drugim ujęciu.

Log jest niekiedy określany też jako dziennik albo rejestr zdarzeń. Log to bowiem uporządkowany spis informacji, zdarzeń, mających miejsce na danym komputerze bądź w systemie.

Logi zawierają takie informacje jak między innymi:

  • rodzaj danego zdarzenia, zazwyczaj opatrzony konkretnym identyfikatorem,
  • zakwalifikowanie zdarzenia do określonej grupy typu: raport, ostrzeżenie, błąd,
  • data i godzina zdarzenia,
  • dane o pobieranych plikach,
  • nazwa użytkownika lub systemu tworzącego wpis,
  • adres IP komputera w przypadku zdarzeń mających miejsce w sieci,
  • opis zdarzenia w formie tekstowej,
  • inne informacje istotne z punktu widzenia administratora możliwe do odczytania w systemie alfanumerycznym.

Stopień szczegółowości logu

Logi mogą być mniej lub bardziej szczegółowe. Te najbardziej szczegółowe służą głównie do usuwania ewentualnych błędów i awarii. Logi odgrywają też kluczowe zadanie w podnoszeniu bezpieczeństwa systemu informatycznego. Przekazują one bowiem informacje o wszelkich niepokojących zachowaniach, próbach włamań i ich sposobach. Pozwalają na przeglądanie historii i analizę tego typu zdarzeń.

Informacje zawarte w logach mogą być generowane przez systemy wewnętrzne (np. ze strony zatrudnionych pracowników czy funkcjonującego w danej firmie oprogramowania), zewnętrzne (np. w postaci przesyłanych danych) oraz być skutkiem komunikacji (np. zapisy z komunikatora czy poczty elektronicznej).

W logach zawarte są nieraz bardzo ważne, strategiczne i poufne dane. Z tego powodu konieczne jest zapewnienie systemowi odpowiedniego poziomu bezpieczeństwa. O systemach kontroli logów można przeczytać na it.emca.pl.

Comments are closed.

Post Navigation