情報システム開発契約のセキュリティ仕様作成のためのガイドライン
・重要な特権の使用の監査
をテンプレートにして作成
開始行:
[[・L1 監査ポリシーの詳細な構成]]
攻撃者はデバッグツールを使用して、悪意あるプログラムの実...
この場合、デバッグツールを端末にInstallしないか、もしくは...
~
次の特権のいずれかの呼び出しでイベントが書き込まれます。
-オペレーティング システムの一部として機能
-ファイルとディレクトリのバックアップ
-トークン オブジェクトの作成
-プログラムのデバッグ
-コンピューターとユーザー アカウントに委任時の信頼を付与
-セキュリティ監査の生成
-認証後にクライアントを偽装
-デバイス ドライバーのロードとアンロード
-監査とセキュリティ ログの管理
-ファームウェアの環境値の修正
-プロセス レベル トークンの置き換え
-ファイルとディレクトリの復元
-ファイルとその他のオブジェクトの所有権の取得
終了行:
[[・L1 監査ポリシーの詳細な構成]]
攻撃者はデバッグツールを使用して、悪意あるプログラムの実...
この場合、デバッグツールを端末にInstallしないか、もしくは...
~
次の特権のいずれかの呼び出しでイベントが書き込まれます。
-オペレーティング システムの一部として機能
-ファイルとディレクトリのバックアップ
-トークン オブジェクトの作成
-プログラムのデバッグ
-コンピューターとユーザー アカウントに委任時の信頼を付与
-セキュリティ監査の生成
-認証後にクライアントを偽装
-デバイス ドライバーのロードとアンロード
-監査とセキュリティ ログの管理
-ファームウェアの環境値の修正
-プロセス レベル トークンの置き換え
-ファイルとディレクトリの復元
-ファイルとその他のオブジェクトの所有権の取得
ページ名: