Log in informatica, che cosa sono?

Articoli

  • log
  • log management

Log in informatica, che cosa sono?

Il log è una registrazione sequenziale e cronologica delle operazioni effettuate da un sistema informatico. Il log deriva da varie fonti, ad esempio: un server, un’applicazione, un client, un software. Vengono storati in specifici file (i log file) e sono alla base dei sistemi di log management e dei SIEM.

Sono stati pensati per poter tracciare le operazioni e in caso di malfunzionamenti o attacchi informatici per esempio, poter capire chi o cosa è stato a creare il problema.

Per chiudere l’introduzione, un momento di disambiguazione. Nelle ricerche online log è utilizzato per varie cose: è una parola inglese che significa tronco di legno, è utilizzato come diminutivo di logistica e infine può indicare anche il logaritmo in matematica. Attenzione a quando cercate informazioni online quindi, e prestate attenzione a questo dettaglio.

Quali sono i tipi di log?

I log possono essere di vario tipo ad esempio:

  1. Di registrazione, riconoscimento e accesso: sono i noti login o logon che registrano gli accessi di un utente al sistema. I quali vengono memorizzati su un apposito file che poi potrà essere analizzato alla ricerca di anomalie e problemi;
  2. Di sistema: i server di rete, memorizzano attraverso il proprio sistema operativo gli eventi significativi che intercorrono tra il sistema, con i clienti dei servizi stessi. Ad esempio possono registrare l’inizio e fine di ogni servizio e ogni condizione (codificata) diversa dal normale;
  3. Di base dati: il DBSM (Database System Management) registra le operazioni fatte sulla base dei dati. Ad esempio inserimento, aggiornamento, cancellazione di record. Queste non sono esaustive e possono essere registrate anche altre tipologie di informazioni.
  4. Di sicurezza: nei sistemi informatici complessi o creati ad hoc per ospitare dati particolarmente sensibili, vengono registrate tutte le operazioni critiche per assicurare l’integrità dei dati e dei tentativi di accesso;
  5. Delle applicazioni: molte applicazioni prevedono i propri log su cui sono registrati eventi caratteristici dell’applicazione e che fungono in certi casi da vero e proprio protocollo di entrata e di uscita.

Per cosa sono utilizzati?

I log possono essere utilizzati per vari scopi, alcuni dei quali sono:

  • Analisi dell’infrastruttura informatica e dello stato di salute, dagli errori generati è possibile capire se ci sono problemi;
  • Analisi di tentativi ripetuti di accessi falliti, indice di possibili attacchi;
  • Utilizzati per la correlazione dei dati e previsione di attacchi nei SIEM
  • Produzione di statistiche di esercizio e funzionamento;
  • Ripristino di situazioni precedenti;
  • Tracciamento delle modifiche effettuate ad una base di dati;
  • Tracciamentodelle modifiche effettuate a file e cartelle;
  • Analisi delle operazioni effettuate e dei responsabili di tali operazioni, spesso fondamentali per la compliance normativa.