Door Anoniem:...Er zijn natuurlijk verplichte audit trails, maar je smijt die in je zin op een hoop met keyloggers, en die vallen niet onder die verplichting.
..
Een audit trail heeft een duidelijk doel: handelingen terug kunnen voeren op een bron.
..
Softwareontwikkelaars hebben ook een audit trail in hun versiebeheersoftware.
..
Omdat een log (synoniem: journaal, een chronologische vastlegging) lineair is is een software-repository per definitie geen log. En toch bevat het een gedetailleerde audit-trail. Een audit-trail kan zonder log-files bestaan. ..
Zoals je ziet kruizen berichten elkaar hier soms, het zij zo. Je stelt de zelfde juiste vragen als ik ook gedaan heb.
Het vergelijk met die koevoet verbieden slaat nergens op, omdat het om de intentie van anderen schade berokkenen gaat.
Het verschil journalling logging audit trail kun je duidelijk definieren je komt ze alle drie tegen bij een echt dbms (ACID).
Ik zou zeggen:
- journalling - doel: volledige rollback/forward functionaliteit op beschikbare commit points in de tijd voor de transacties.
Deze moet je sluitend krijgen met je backup/restore processen aansluitend op het OS.
- logging - doel: hulp voor beheerders met alle boodschappen (messages) om het stabiel / performend te houden.
- auditing - doel: doel meer specifiek wie wat veranderd en waarom.
Werk je met meerdere DBMS-sen met een echte multi-user benadering en met een front-end (presentatie) back-end (verwerking) dan zie dat de woorden vaak anders gebruikt worden. Applicaties (zelfbouw) op het DBMS lossen vragen soms zelf op waarbij ze de eisen (functiescheiding) niet goed kunnen krijgen.
Een leuke uit de oude doos, boven de 128 zitten de niet IBM tools zelf te configuren.
https://www.ibm.com/support/knowledgecenter/SSLTBW_2.1.0/com.ibm.zos.v2r1.ieag200/records.htm Je zit job/step processing 34, IO/open close 14/15 RACF (het security deel) tevens DB2 (DBMS backend) CICS (DBMS frontend) MQ (soa message bus) echt alles van hardware tot en met de middleware. In de TSO/CICS kun je de invoer lijnen (keyboard input vinden). Bij de RACF record alles wat langskomt inclusief de passwords want ook je security database is een DBMS met journalling loggingg auditing.
Nee ik smijt niet alles op één hoop, ik ben me goed bewust van de verschillen en de functionaliteit.
Het is bewust dat ik een keylogger als legale optie in bijzondere gevallen. Je noemt er zelf al een, vermoeden van fraude. Denk eens aan klaslokaal met gedeelde werkstations die ook overgenomen kunnen worden. Het doel wordt dan compleet anders namelijk de invoerstroom herverdelen.
Ik weet niet of je alle ontwikkelingen gevolgd hebt. Deze oude
http://csrc.nist.gov/publications/nistpubs/800-14/800-14.pdf 1996 "Generally Accepted Principles and Practices for Securing Information Technology Systems" inhoud "3.13.4 Keystroke Monitoring
Keystroke monitoring is the process used to view or record both the keystrokes entered by a computer user and the computer's response during an interactive session. Keystroke monitoring is usually considered a special case of audit trails. The Department of Justice has advised that an ambiguity in U.S. law makes it unclear whether keystroke monitoring is considered equivalent to an unauthorized telephone wiretap."
Het was ver in de jaren daarvoor dat de systemen (single user single proces) onvoldoende mogelijkheden boden en men deze discussie wel eens aanging om het niet echt goed op te bouwen maar met interceptie op te lossen.
Die tijden lijken terug te keren nu omdat men niet de faciliteiten aangeboden krijgt of er vandaan gehouden wordt zodat de poging om het met zelfbouw op te lossen (DEVOPS) weer sterker wordt.