Security log: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
Nessun oggetto della modifica |
||
(11 versioni intermedie di 7 utenti non mostrate) | |||
Riga 1:
{{S|sicurezza informatica}}
I dati registrati tipicamente contengono una breve descrizione o un codice identificativo dell'operazione tracciata con la relativa [[marca temporale]] nonché ulteriori informazioni che consentono di risalire all'esecutore (fisico o logico).
I tipici dati che vengono registrati in un security log sono gli accessi in [[autenticazione]] (compresi i tentativi falliti o rifiutati), gli accessi eseguiti su determinate aree di sistema considerate critiche, l'esecuzione di determinati [[programma (informatica)|programmi]] o [[processo (informatica)|processi]], l'[[installazione (informatica)|installazione]] o la rimozione di [[software]] o [[libreria (software)|librerie]] di sistema, le modifiche
L'impiego di un security log può essere molto dispendioso in termini di [[risorsa informatica|risorse]] di sistema da dedicare (processi di tracciamento, spazio fisico dedicato su [[disco rigido]]) nonché in termini di analisi delle possibili operazioni pericolose, tanto che non tutti i sistemi informatici ne ricorrono all'impiego, pur avendo tutte le capacità necessarie.<ref> {{en}}[http://www.securiteinfo.com/ebooks/pdf/unix-sec-log.pdf "''Most UNIX installations do not run any form of security logging software, mainly because the security logging facilities are expensive in terms of disk storage, processing time, and the cost associated with analyzing the audit trail, either manually or by special software.''", Stefan Axelsson,
==Note==
<references />
==Voci correlate==
[[Categoria:Sicurezza informatica]]▼
* [[Log]]
* [[Sicurezza informatica]]
{{Portale|informatica|sicurezza informatica}}
▲[[Categoria:Sicurezza informatica]]
|