Log (informatyka): Różnice pomiędzy wersjami

[wersja przejrzana][wersja przejrzana]
Usunięta treść Dodana treść
MerlIwBot (dyskusja | edycje)
m Robot usunął en:Server log (strong connection between (2) pl:Log (informatyka) and w:Logfile)
PG (dyskusja | edycje)
WP:SK, drobne redakcyjne
Linia 1:
'''Log''' (inaczej: dziennik, plik dziennika, rejestr zdarzeń) to w [[informatyka|informatyce]] chronologiczny zapis zawierający informację o zdarzeniach i działaniach dotyczących [[system informatyczny|systemu informatycznego]], [[system komputerowy|systemu komputerowego]] czy [[komputer]]a. Log tworzony jest automatycznie przez dany [[program komputerowy]], a sama czynność zapisywania do logu nazywana jest też ''logowaniem'' – nie należy mylić tego określenia z [[logowanie]]m w celu wykonania [[uwierzytelnianie|uwierzytelnienia]].
 
Logi są używane do analizowania pracy systemu informatycznego, np. sporządzania statystyk, wykrywania prób włamań do systemu i sposobu ich przeprowadzenia oraz wykrywania wszelkich błędów i nieprawidłowości działającego [[oprogramowanie|oprogramowania]].
Linia 10:
 
Typowy wpis w logu zawiera m.in. następujące informacje:
* względny lub bezwzględny czas zdarzenia (np. data i godzina),
* rodzaj zdarzenia, identyfikator (często wykorzystywany do rozdzielania informacji na kilka strumieni danych),
* nazwa użytkownika, programu, procesu generującego wpis
* dane o pobieranych plikach,
* [[adres IP]] jeżeli operacja dotyczy komunikacji przez sieć,
* kwalifikacja zdarzenia (poważny błąd, ostrzeżenie, raport z normalnego przebiegu prac, bardzo szczegółowy)
* tekstowy opis zdarzenia
* praktycznie każda informacja potrzebna administratorowi systemu, a możliwa do odczytania w sposób alfanumeryczny.
 
Logi mogą być zapisywane w plikach lub do baz danych, czasami są wysyłane na inne maszyny przez sieć lub na [[drukarka|drukarkę]]. Niekiedy do zbierania logów z innych maszyn jest przeznaczony oddzielny system (ze względów bezpieczeństwa).
 
== Bezpieczeństwo ==
 
Tworzenie, przechowywanie i archiwizacja logów niesie za sobą zagrożenia związane z ochroną informacji i prywatności. Uzyskanie przez osoby niepowołane dostępu do logów może doprowadzić do ujawnienia istotnych danych, na przykład do zapisu niejawnych transakcji biznesowych lub przebiegu komunikacji poprzez pocztę elektroniczną lub komunikator internetowy.