Log (informatyka): Różnice pomiędzy wersjami
[wersja nieprzejrzana] | [wersja nieprzejrzana] |
Usunięta treść Dodana treść
m →Aspekty bezpieczeństwa: lit. |
→Aspekty bezpieczeństwa: dr.red. |
||
Linia 23:
==Aspekty bezpieczeństwa==
Tworzenie, przechowywanie i archiwizacja logów niesie za sobą zagrożenia związane z ochroną informacji i prywatności. Uzyskanie przez osoby niepowołane dostępu do logów może doprowadzić do ujawnienia istotnych danych, na przykład do zapisu niejawnych transakcji biznesowych lub przebiegu komunikacji poprzez pocztę elektroniczą lub
Z tego powodu niektóre organizacje stosują politykę przechowywania logów przez krótki czas (na przykład siedem dni). ▼
▲
Z drugiej strony brak logów uniemożliwia dokładną analizę zjawisk z przeszłości, na przykład przebiegu włamania komputerowego lub wykrycia nadużyć. ▼
w niektórych przypadkach wybrane informacje w ogóle nie są zapisywane.
▲Z drugiej strony brak logów uniemożliwia
Przechowywanie zapisów logów przez dłuższy czas w celu ewentualnego przekazania ich organom ścigania nazywany jest [[Retencja danych|retencją danych]].
|