En la entrada anterior "Entradas de diario para tablas (2)" se explicaba como podemos obtener la información del journal, ahora me centrare en analizar la información de las entradas de diario.
En este caso podríamos vemos que, desde una conexión odbc, ya que el trabajo es QZDASOINIT, se ha insertado un registro en una tabla y, aunque el trabajo es del usuario QUSER, podemos ver perfil de usuario que se conecto al servicio ODBC; y si fuera el diario de auditoria incluso veríamos la dirección ip desde se conecto el usuario. También podemos ver el nombre del programa que realizo el insert del registro.
Todo esto nos da una valiosa información para analizar quien hizo que, cuando, desde donde y como. Además de servirnos como un registro de seguridad también podemos utilizarla para estudiar, de manera indirecta, el comportamiento de un programa sin necesidad de depurarlo, cosa bastante difícil cuando dicho programa esta en un sistema producción.
Continua ... (4)
Como he dicho las entradas de diario nos dan información de los cambios en las tablas registradas por el diario, DSPJRN nos muestra la lista de entrada por numero de secuencia y reflejan el orden estricto en que se han ejecutado las acciones en la base de datos.
Con la opción 5 "Display entire entry" visualizaremos el contenido de la entrada. La primera vez que entramos nos muestra los datos específicos para esa entrada "Entry specific data". Si el tipo de entrada fuera, por ejemplo, R-PT (Record added) nos mostrará el buffer del registro con los datos que ha insertado en la tabla, que se muestra en la cabecera de la pantalla:
Los campos numéricos se muestran como caracteres ilegibles, podemos pulsar "F11=Display hexadecimal format" para mostrar su valor en hexadecimal.
Si pulsamos "F10=Display only entry details", se nos muestra información relevante a la ejecución de esa entrada. Entre toda la información que nos da resalto en rojo la que creo mas interesante:
(vista modificada para mostrar varios valores relevantes)
Todo esto nos da una valiosa información para analizar quien hizo que, cuando, desde donde y como. Además de servirnos como un registro de seguridad también podemos utilizarla para estudiar, de manera indirecta, el comportamiento de un programa sin necesidad de depurarlo, cosa bastante difícil cuando dicho programa esta en un sistema producción.
Continua ... (4)
No hay comentarios:
Publicar un comentario