Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2025:dz54240 [2026/01/21 23:14] Dominik Zoričić |
racfor_wiki:seminari2025:dz54240 [2026/01/21 23:32] (trenutno) Dominik Zoričić [Zaključak] |
||
|---|---|---|---|
| Redak 161: | Redak 161: | ||
| **Arhitektura centraliziranog prikupljanja logova** | **Arhitektura centraliziranog prikupljanja logova** | ||
| - | Centralizirani dizajn tipično uključuje nekoliko slojeva: | + | Centralizirani dizajn tipično uključuje nekoliko slojeva |
| * Izvori logova: API gateway/ | * Izvori logova: API gateway/ | ||
| * Sloj prikupljanja (collector/ | * Sloj prikupljanja (collector/ | ||
| Redak 169: | Redak 169: | ||
| Ovakva segmentacija je korisna jer smanjuje rizik da kompromitacija jedne komponente automatski omogućuje brisanje ili manipulaciju centralnim logovima, a istovremeno olakšava audit pristupa i upravljanje zadržavanjem (retencijom). Primjer složene arhitekture za centralizirano prikupljanje logova prikazano je slikom 4. | Ovakva segmentacija je korisna jer smanjuje rizik da kompromitacija jedne komponente automatski omogućuje brisanje ili manipulaciju centralnim logovima, a istovremeno olakšava audit pristupa i upravljanje zadržavanjem (retencijom). Primjer složene arhitekture za centralizirano prikupljanje logova prikazano je slikom 4. | ||
| - | {{ : | + | {{ : |
| + | |||
| + | **Sigurnost i operativna pouzdanost centralnog sustava** | ||
| + | |||
| + | Centralizacija sama po sebi nije dovoljna već mora biti sigurna i otporna na potencijalne napade [4]: | ||
| + | * Zaštita u prijenosu i pohrani: logove treba štititi od manipulacije tijekom slanja te od neovlaštenog čitanja/ | ||
| + | * Zasebne svrhe, zasebni tokovi: sigurnosni događaji često se razlikuju od audit/ | ||
| + | * Monitoring log sustava: potrebno je imati procese koji otkrivaju prestanak logiranja te pokušaje neovlaštenog pristupa ili brisanja, i osigurati da su ozbiljni događaji odmah vidljivi odgovornim timovima. | ||
| + | * Retencija: logovi se ne smiju brisati prije isteka potrebnog razdoblja, ali ih se ne bi trebalo držati dulje od opravdanog (pravni, regulatorni i ugovorni zahtjevi). | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| + | |||
| + | Kroz seminar je pokazano da API logovi predstavljaju praktičnu i vrlo bitnu osnovu za forenzičku analizu incidenata nad web aplikacijama: | ||
| + | |||
| + | Dodatnu razinu vjerodostojnosti daje mogućnost provjere da logovi nakon nastanka nisu neprimjetno mijenjani ili brisani. U praksi se to postiže kombinacijom mjera poput detekcije pokušaja izmjena (tamper detection), ranog kopiranja/ | ||
| + | |||
| + | Zaključno, API logovi nisu samo operativni zapis rada sustava, nego forenzički artefakt te uz dobar dizajn logiranja, centralizirano prikupljanje i provjerljiv integritet, mogu pružiti pouzdan temelj za rekonstrukciju incidenta i kvalitetno izvještavanje. Bez tih preduvjeta, njihova se uloga često svodi na parcijalne indikacije koje je teže dokazno potkrijepiti. | ||
| + | |||
| ===== Literatura ===== | ===== Literatura ===== | ||