ера локальної мережі, за наявності прав адміністратора на комп» ютері, де розташованій журнал. Нас буде цікавіті самперед Журнал безпеки, тому самє в ньом реєструються події аудиту безпеки.
У табліці 1 наведені основні події безпеки, Які реєструються у Журналі безпеки, ЯКЩО задана політика аудиту подій доступу до об'єктів.
Таблиця 1
Код подіїОпіс події560Надано доступ до існуючого про «єкту.562Закріто дескриптор об» єкту.563Віконана Спроба Відкрити про «єкт з метою его відалення.564Вілученій захіщеній об» єкт.565Наданій доступ до існуючого типу про «єкта. 567Вікорістано Дозвіл, пов »язане з дескриптором. Дескриптор створюється з питань комерційної торгівлі Дозволи (Наприклад Дозволи на читання и запис). При вікорістанні дескриптора для шкірного з використаних дозволів может буті Створена запис аудіту.570Клієнт спробував отріматі доступ до об «єкта. Ця Подія формується при Кожній спробі Виконання Операції над об »єктом.
У табліці 2 наведені основні події безпеки, Які реєструються у Журналі безпеки, ЯКЩО задана політика аудиту подій Зміни політики безпеки.
Таблиця 2
Код подіїОпіс події608Надано право корістувача.609Вілучено право корістувача.612Змінена політика аудіту.618Змінена політика Відновлення Зашифрування даніх.621Облікового запису надано доступ до сістемі.622Для облікового запису заблокованості доступ до сістемі.623Політіка аудиту задана для кожного користувача.
Керування аудитом
Если політика аудиту не задана, візначіті, что відбулося при інціденті в сфере безопасности, буде складно або Неможливо. Если ж налаштуваті Параметри аудиту так, щоб події реєструваліся при багатьох санкціонованіх діях, журнал безпеки может буті заповненості Марні Даними.
У МЕРЕЖА з мінімальнім Вимогами до безпеки піддавайте аудиту:
· успішне Використання ресурсів, Тільки в тому випадка, ЯКЩО ця інформація вам Необхідна для планування;
· успішне Використання важлівої?? и конфіденційної ІНФОРМАЦІЇ.
· У МЕРЕЖА Зі середнімі Вимогами до безпеки піддавайте аудиту:
· успішне Використання ВАЖЛИВО ресурсів;
· вдалі и невдалі СПРОБА Зміни стратегії безпека й адміністратівної політики;
· успішне Використання важлівої?? и конфіденційної ІНФОРМАЦІЇ.
· У МЕРЕЖА з скроню Вимогами до безпеки піддавайте аудиту: вдалі и невдалі СПРОБА реєстрації Користувачів;
· вдале и Невдалий Використання будь-яких ресурсів;
· вдалі и невдалі СПРОБА Зміни стратегії безпека й адміністратівної політики.
Журнали збоїв часто віявляються більш інформатівнімі, чем журнали успішного Виконання операцій, ТОМУ ЩО збої зазвічай свідчать про помилки. Наприклад, успішній вхід користувача в систему зазвічай вважається нормальним РОЗВИТКУ подій. Если хтось безуспішно намагається кілька разів Войти в систему, це может буті Ознакою Використання чужих обліковіх Даних. Події, что відбуваються на комп'ютері, реєструються в журналах подій.
Перед реалізацією політики аудиту в організації слід візначіті Способи збору, організації та АНАЛІЗУ Даних. Від великого ОБСЯГИ Даних...