Articoli
- log
- log management
Log in informatica, che cosa sono?
Il log è una registrazione sequenziale e cronologica delle operazioni effettuate da un sistema informatico. Il log deriva da varie fonti, ad esempio: un server, un’applicazione, un client, un software. Vengono storati in specifici file (i log file) e sono alla base dei sistemi di log management e dei SIEM.
Sono stati pensati per poter tracciare le operazioni e in caso di malfunzionamenti o attacchi informatici per esempio, poter capire chi o cosa è stato a creare il problema.
Per chiudere l’introduzione, un momento di disambiguazione. Nelle ricerche online log è utilizzato per varie cose: è una parola inglese che significa tronco di legno, è utilizzato come diminutivo di logistica e infine può indicare anche il logaritmo in matematica. Attenzione a quando cercate informazioni online quindi, e prestate attenzione a questo dettaglio.
Quali sono i tipi di log?
I log possono essere di vario tipo ad esempio:
- Di registrazione, riconoscimento e accesso: sono i noti login o logon che registrano gli accessi di un utente al sistema. I quali vengono memorizzati su un apposito file che poi potrà essere analizzato alla ricerca di anomalie e problemi;
- Di sistema: i server di rete, memorizzano attraverso il proprio sistema operativo gli eventi significativi che intercorrono tra il sistema, con i clienti dei servizi stessi. Ad esempio possono registrare l’inizio e fine di ogni servizio e ogni condizione (codificata) diversa dal normale;
- Di base dati: il DBSM (Database System Management) registra le operazioni fatte sulla base dei dati. Ad esempio inserimento, aggiornamento, cancellazione di record. Queste non sono esaustive e possono essere registrate anche altre tipologie di informazioni.
- Di sicurezza: nei sistemi informatici complessi o creati ad hoc per ospitare dati particolarmente sensibili, vengono registrate tutte le operazioni critiche per assicurare l’integrità dei dati e dei tentativi di accesso;
- Delle applicazioni: molte applicazioni prevedono i propri log su cui sono registrati eventi caratteristici dell’applicazione e che fungono in certi casi da vero e proprio protocollo di entrata e di uscita.
Per cosa sono utilizzati?
I log possono essere utilizzati per vari scopi, alcuni dei quali sono:
- Analisi dell’infrastruttura informatica e dello stato di salute, dagli errori generati è possibile capire se ci sono problemi;
- Analisi di tentativi ripetuti di accessi falliti, indice di possibili attacchi;
- Utilizzati per la correlazione dei dati e previsione di attacchi nei SIEM
- Produzione di statistiche di esercizio e funzionamento;
- Ripristino di situazioni precedenti;
- Tracciamento delle modifiche effettuate ad una base di dati;
- Tracciamentodelle modifiche effettuate a file e cartelle;
- Analisi delle operazioni effettuate e dei responsabili di tali operazioni, spesso fondamentali per la compliance normativa.