Login  
DPSlog Skip Navigation Links

FAI-DA-TE


Questa sezione ha il solo scopo di darvi delle indicazioni su come affrontare l'adempimento in maniera autonoma o con l'ausilio del Vostro attuale fornitore di servizi informatici.

Questa sezione richiede una competenza informatica di livello medio alto, qualora non foste in grado di procedere potrete richiedere ai nostri tecnici o ai nostri partner nelle Vostre vicinanze.

Mondo Microsoft:

Non tutti i sistemi operativi Microsoft sono abilitati a registrare log di accesso.
Su tutti i sistemi operativi Home Edition non è possibile abilitare i log di accesso in quanto sistemi utilizzati per la casa.
Per esempio per abilitare i log di accesso su Windows Xp Professional la procedura è la seguente:

  • Andare su Start -> Esegui, digitare secpol.msc e premere INVIO



  • Sulla parte sinistra della finestra Impostazioni protezione locale, selezionare la voce Criteri controllo che si trova sotto la voce Criteri locali



  • Sulla parte destra, fare doppio click sulla voce Controlla eventi di accesso
  • Nella finestra delle Proprietà, selezionare le voci Operazioni riuscite e Operazioni non riuscite, quindi fare click sul pulsante OK



  • Chiudere la finestra Impostazioni protezione locale.


Ora il computer è abilitato al log di tutti gli eventi di accesso e disconnessione (riusciti e non riusciti).

Per visualizzare il log dei suddetti eventi, deve aprire il Visualizzatore eventi da Strumenti di amministrazione e sotto la voce Protezione saranno elencati tutti gli eventi in questione.
Ricordiamo che in sistemi server con Active Directory è possibile utilizzare lo strumento gpedit.msc che replica la policy di log di accesso a tutti i computer del dominio.
Una volta abilitati i log di accesso dobbiamo capire come archiviarli secondo il decreto del garante della privacy. Il Decreto prevede che i log degli amministratori devono essere inalterabili, integri, sicuri e completi.
L’Event viewer da solo non soddisfa questi requisiti. Il principio di completezza è assente in quanto non si riesce a ricavare anche la descrizione dell'evento che ha generato il log.
Per ovviare a questi requisiti esistono software come EventLogXP che permette di filtrare, esportare i log di accesso al sistema.
L’operazione di filtro e di esportazione è molto semplice.
I log vengono esportati in formato testo ma questo non soddisfa la direttiva del garante in quanto potrebbero essere modificati facilmente.
Per cifrare e rendere immodificabili i log bisogna comprimere tramite Zip il file di log. Bisogna inoltre calcolare la MD5 e tenerla registrata. Inoltre bisogna masterizzarli su supporti ottici o conservarli in un luogo sicuro. Questa operazione deve essere effettuata periodicamente.


Mondo Linux:

Con Linux l'applicazione della privacy risulta molto piu' semplice in quanto tutti i log sono contenuti in /var/log.

Sono già presenti due applicazioni che permettono la visualizzazione e l'esportazione dei log (gnome-system-log o KSystemlog).

In entrambi i casi si può selezionare tutto il contento del registro, copiarlo e incollarlo su un file di testo nuovo e vuoto. Il file può essere firmato con la propria firma GPG GNU PRIVACY GUARD e conservato per 6 mesi o può essere cifrato con la propria chiave GPG e conservato per 6 mesi oppure si può cifrare il file firmato e conservato per 6 mesi.

Copyright © 2009-2010 Ramdac.it. Tutti i diritti riservati | Privacy | DPSlog: RSS RSS Feeds | Design by AXIOMENET | W3C Valid