Log (informatyka): Różnice pomiędzy wersjami

[wersja nieprzejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
Linia 23:
==Aspekty bezpieczeństwa==
 
Tworzenie, przechowywanie i archiwizacja logów niesie za sobą zagrożenia związane z ochroną informacji i prywatności. Uzyskanie przez osoby niepowołane dostępu do logów może doprowadzić do ujawnienia istotnych danych, na przykład do zapisu niejawnych transakcji biznesowych lub przebiegu komunikacji poprzez pocztę elektroniczą lub komunikatrkomunikator internetowy.
Z tego powodu niektóre organizacje stosują politykę przechowywania logów przez krótki czas (na przykład siedem dni).
 
ZNiektórzy tego powodu niektóre organizacjeużytkownicy stosują politykę przechowywania logów przez krótki czas (na przykład siedem dni)., a
Z drugiej strony brak logów uniemożliwia dokładną analizę zjawisk z przeszłości, na przykład przebiegu włamania komputerowego lub wykrycia nadużyć.
w niektórych przypadkach wybrane informacje w ogóle nie są zapisywane.
 
Z drugiej strony brak logów uniemożliwia dokładną analizę zjawisk z przeszłości, na przykład przebiegu włamania komputerowego lub wykrycia nadużyć. Trudniej jest również stwierdzić, czy nieprowadłowości w pracy systemu mają charakter jednorazowy czy też występowały już w przeszłości.
 
Przechowywanie zapisów logów przez dłuższy czas w celu ewentualnego przekazania ich organom ścigania nazywany jest [[Retencja danych|retencją danych]].