・重要な特権の使用の監査 のバックアップソース(No.1)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- バックアップ を表示
- ・重要な特権の使用の監査 へ行く。
- 1 (2019-12-04 (水) 13:17:23)
- 2 (2019-12-04 (水) 13:18:05)
#author("2019-12-04T13:17:23+09:00","","") [[・L1監査ポリシーの詳細な構成]] 攻撃者はデバッグツールを使用して、悪意あるプログラムの実行を試みます。~ この場合、デバッグツールを端末にInstallしないか、もしくは、デバッグツールの検出ができれば、攻撃を察知することが可能となります。~ ~ 次の特権のいずれかの呼び出しでイベントが書き込まれます。 -オペレーティング システムの一部として機能 -ファイルとディレクトリのバックアップ -トークン オブジェクトの作成 -プログラムのデバッグ -コンピューターとユーザー アカウントに委任時の信頼を付与 -セキュリティ監査の生成 -認証後にクライアントを偽装 -デバイス ドライバーのロードとアンロード -監査とセキュリティ ログの管理 -ファームウェアの環境値の修正 -プロセス レベル トークンの置き換え -ファイルとディレクトリの復元 -ファイルとその他のオブジェクトの所有権の取得