Хэрэглэгчийн үйлдлийг шалгах (хянах) автоматжуулсан систем. Хэрэглэгчийн үйлдлийн аудит Windows 7 дахь аудит

Аль ч түвшний байгууллагад хэрэглэгчийн үйл ажиллагаанд аудитын системийг нэвтрүүлэх хэрэгцээ нь дүн шинжилгээ хийдэг компаниудын судалгаагаар нотлогддог мэдээллийн нууцлал.

Жишээлбэл, Касперскийн лабораторийн судалгаагаар мэдээллийн аюулгүй байдлын зөрчлийн гуравны хоёр нь (67%) нь мэдээлэл муутай эсвэл анхаарал болгоомжгүй ажилтнуудын үйлдлээс үүдэлтэй болохыг харуулж байна. Үүний зэрэгцээ, ESET-ийн судалгаагаар компаниудын 84% нь хүний ​​хүчин зүйлээс үүдэлтэй эрсдлийг дутуу үнэлдэг.

Дотоод аюулаас хамгаалах нь гадны аюулаас хамгаалахаас илүү хүчин чармайлт шаарддаг. Байгууллагын сүлжээнд вирус, зорилтот халдлагууд зэрэг гадны "хортон шавьж"-тай тэмцэхийн тулд зохих програм хангамж эсвэл техник хангамж-програм хангамжийн системийг хэрэгжүүлэхэд хангалттай. Байгууллагыг дотоод халдлагаас хамгаалахын тулд аюулгүй байдлын дэд бүтцэд илүү их хөрөнгө оруулалт хийх, илүү гүнзгий дүн шинжилгээ хийх шаардлагатай болно. Шинжилгээний ажилд бизнест хамгийн чухал аюул заналхийллийн төрлийг тодорхойлох, мөн "зөрчил гаргагчдын хөрөг" зурах, өөрөөр хэлбэл, тэдний чадвар, эрх мэдэлд тулгуурлан хэрэглэгч ямар хохирол учруулж болохыг тодорхойлох зэрэг орно.

Хэрэглэгчийн үйл ажиллагааны аудит нь мэдээллийн аюулгүй байдлын системийн яг ямар "цоорхойг" хурдан арилгах шаардлагатайг ойлгохоос гадна бизнесийн тогтвортой байдлын асуудалтай салшгүй холбоотой юм. Тасралтгүй үйл ажиллагаа явуулахыг эрмэлздэг компаниуд мэдээлэлжүүлэлт, бизнесийг автоматжуулах үйл явц улам хүндэрч, нэмэгдэхийн хэрээр дотоод аюулын тоо улам бүр нэмэгдэж байгааг анхаарч үзэх хэрэгтэй.

Энгийн ажилтны үйлдлийг хянахаас гадна давуу эрх бүхий ажилчдын "супер хэрэглэгчид" -ийн үйл ажиллагаанд аудит хийх шаардлагатай бөгөөд үүний дагуу мэдээлэл алдагдах аюулыг санамсаргүй эсвэл санаатайгаар хэрэгжүүлэх боломжийг нэмэгдүүлэх шаардлагатай. Эдгээр хэрэглэгчид нь системийн администраторууд, өгөгдлийн сангийн администраторууд, дотоод програм хангамж хөгжүүлэгчид орно. Энд та мэдээллийн аюулгүй байдлыг хариуцдаг мэдээллийн технологийн мэргэжилтнүүд, ажилтнуудыг нэмж болно.

Компанид хэрэглэгчийн үйлдлийг хянах системийг хэрэгжүүлэх нь ажилчдын үйл ажиллагааг бүртгэх, хурдан хариу өгөх боломжийг олгодог. Чухал: аудитын систем нь цогц байх ёстой. Энэ нь энгийн ажилтан, системийн администратор эсвэл топ менежерийн үйл ажиллагааны талаархи мэдээллийг үйлдлийн системийн түвшинд, бизнесийн хэрэглээний хэрэглээ, түвшинд дүн шинжилгээ хийх шаардлагатай гэсэн үг юм. сүлжээний төхөөрөмжүүд, мэдээллийн санд хандах, гадаад медиаг холбох гэх мэт.

Орчин үеийн системүүдиж бүрэн аудит нь компьютерийг (терминалын ажлын станц) эхлүүлэхээс эхлээд унтрах хүртэлх хэрэглэгчийн үйлдлийн бүх үе шатыг хянах боломжийг олгодог. Бодит байдал дээр тэд бүрэн хяналтаас зайлсхийхийг хичээдэг. Хэрэв бүх үйл ажиллагааг аудитын бүртгэлд бүртгэсэн бол байгууллагын мэдээллийн системийн дэд бүтцийн ачаалал хэд дахин нэмэгддэг: ажлын станцууд унжиж, серверүүд болон сувгууд бүрэн ачаалалтай ажилладаг. Мэдээллийн аюулгүй байдлын талаархи паранойя нь ажлын явцыг ихээхэн удаашруулж бизнест хор хөнөөл учруулж болзошгүй юм.

Мэдээллийн аюулгүй байдлын чадварлаг мэргэжилтэн нь юуны түрүүнд дараахь зүйлийг тодорхойлдог.

  • Компанийн ямар өгөгдөл нь хамгийн үнэ цэнэтэй вэ, учир нь ихэнх дотоод аюул үүнтэй холбоотой байх болно;
  • хэн, ямар түвшинд үнэ цэнэтэй өгөгдөлд хандах боломжтой, өөрөөр хэлбэл, болзошгүй зөрчигчийн тойргийг тодорхойлсон;
  • Одоогийн аюулгүй байдлын арга хэмжээ нь хэрэглэгчийн санаатай болон/эсвэл санамсаргүй үйлдлийг хэр зэрэг тэсвэрлэх.

Тухайлбал, санхүүгийн салбарын мэдээллийн аюулгүй байдлын мэргэжилтнүүд төлбөрийн мэдээлэл задрах, нэвтрэх эрхийг урвуулан ашиглах аюулыг хамгийн аюултай гэж үздэг. Аж үйлдвэр, тээврийн салбарт ноу-хау алдагдсан, ажилчдын үнэнч бус зан байдал хамгийн том айдас юм. Мэдээллийн технологийн салбар болон харилцаа холбооны бизнест үүнтэй төстэй асуудал тулгардаг бөгөөд үүнд хамгийн чухал аюул занал нь өмчийн бүтээн байгуулалт, худалдааны нууц, төлбөрийн мэдээлэл задрах явдал юм.

ХАМГИЙН БОЛОМЖТОЙ "ЕРДИЙН" ЗӨРЧИГЧДИЙН ГЭДЭЭ ШИНЖИЛГЭЭД:

  • Дээд удирдлага: сонголт нь ойлгомжтой - хамгийн өргөн эрх мэдэл, хамгийн үнэ цэнэтэй мэдээлэлд нэвтрэх. Үүний зэрэгцээ аюулгүй байдлыг хариуцдаг хүмүүс мэдээллийн аюулгүй байдлын дүрмийг ийм тоо баримтаар зөрчиж байгааг анзаардаггүй.
  • Үнэнч бус ажилчид : үнэнч байдлын түвшинг тодорхойлохын тулд компанийн мэдээллийн аюулгүй байдлын мэргэжилтнүүд тухайн ажилтны үйл ажиллагаанд дүн шинжилгээ хийх ёстой.
  • Админууд: Мэдээллийн технологийн салбарын талаар гүнзгий мэдлэгтэй, давуу эрхтэй, ахисан эрх мэдэл бүхий мэргэжилтнүүд зөвшөөрөлгүй нэвтрэх уруу таталтанд өртөмтгий байдаг. чухал мэдээлэл;
  • Гүйцэтгэгч ажилчид / аутсорсинг : администраторуудын нэгэн адил өргөн мэдлэгтэй "гадны" мэргэжилтнүүд үйлчлүүлэгчийн мэдээллийн системд "дотор" байхдаа янз бүрийн аюул заналхийллийг хэрэгжүүлж чаддаг.

Хамгийн чухал мэдээлэл, халдагчдыг тодорхойлох нь нийт бус харин сонгомол хэрэглэгчийн хяналтын системийг бий болгоход тусалдаг. Энэ нь "буулгах" мэдээллийн системмэдээллийн аюулгүй байдлын мэргэжилтнүүдийг илүүдэл ажлаас чөлөөлдөг.

Сонгон шалгаруулалтын хяналтаас гадна аудитын системийн архитектур нь системийн ажиллагааг хурдасгах, шинжилгээний чанарыг сайжруулах, дэд бүтцийн ачааллыг бууруулахад чухал үүрэг гүйцэтгэдэг. Хэрэглэгчийн үйлдлийг шалгах орчин үеийн системүүд нь тархсан бүтэцтэй байдаг. Мэдрэгч агентуудыг эцсийн ажлын станцууд болон серверүүд дээр суурилуулсан бөгөөд тодорхой төрлийн үйл явдлуудад дүн шинжилгээ хийж, өгөгдлийг нэгтгэх, хадгалах төв рүү дамжуулдаг. Системд суулгасан параметрүүд дээр үндэслэн бүртгэгдсэн мэдээллийг шинжлэх системүүд нь аудитын бүртгэлээс аюул заналхийллийг хэрэгжүүлэх оролдлоготой шууд хамааруулах боломжгүй сэжигтэй эсвэл хэвийн бус үйл ажиллагааны баримтуудыг олдог. Эдгээр баримтуудыг хариу үйлдлийн системд дамжуулдаг бөгөөд энэ нь зөрчлийн талаар хамгаалалтын администраторт мэдэгддэг.

Хэрэв аудитын систем зөрчлийг бие даан даван туулах чадвартай бол (ихэвчлэн ийм мэдээллийн аюулгүй байдлын систем нь аюул заналхийллийн эсрэг гарын үсэг зурах аргыг өгдөг) зөрчлийг зогсооно. автомат горим, мөн гэмт хэрэгтэн, түүний үйлдэл, заналхийллийн байны талаарх шаардлагатай бүх мэдээлэл нь тусгай мэдээллийн санд дуусдаг. Энэ тохиолдолд Аюулгүй байдлын администраторын консол танд аюулыг саармагжуулсан тухай мэдэгдэнэ.

Хэрэв системд автоматаар хариу өгөх арга байхгүй бол сэжигтэй үйл ажиллагаа, дараа нь аюулыг саармагжуулах эсвэл түүний үр дагаврыг шинжлэхэд шаардлагатай бүх мэдээллийг мэдээллийн аюулгүй байдлын администраторын консол руу шилжүүлж, ажиллагааг гараар гүйцэтгэдэг.

АЛЬ БАЙГУУЛЛАГЫН ХЯНАЛТЫН СИСТЕМД ҮЙЛ АЖИЛЛАГААГ ТОХИРУУЛАХ ХЭРЭГТЭЙ:

Ажлын станц, серверийн ашиглалт, түүнчлэн тэдгээрт хэрэглэгчийн үйл ажиллагааны цаг (долоо хоногийн цаг, өдрөөр) аудит хийх. Ийм байдлаар мэдээллийн нөөцийг ашиглах боломж бүрддэг.

Тэмдэглэл: Эцсийн лекц нь хэрэгжүүлэх эцсийн зөвлөмжийг өгдөг техникийн хэрэгсэлнууц мэдээллийг хамгаалах, InfoWatch шийдлүүдийн шинж чанар, үйл ажиллагааны зарчмуудыг нарийвчлан авч үзсэн болно.

InfoWatch програм хангамжийн шийдлүүд

Зорилго энэ курсЭнэ нь InfoWatch бүтээгдэхүүний техникийн нарийн ширийн зүйлстэй нарийн танилцаагүй тул бид тэдгээрийг техникийн маркетингийн талаас авч үзэх болно. InfoWatch бүтээгдэхүүн нь хоёр үндсэн технологи дээр суурилдаг - агуулгын шүүлтүүр, ажлын байран дахь хэрэглэгчийн эсвэл администраторын үйлдлийг шалгах. Мөн InfoWatch цогц шийдлийн нэг хэсэг нь мэдээллийн системээс гарсан мэдээллийн сан, дотоод аюулгүй байдлын удирдлагын нэгдсэн консол юм.

Мэдээллийн урсгалын сувгуудын агуулгыг шүүх

Үндсэн өвөрмөц онцлог InfoWatch контентын шүүлтүүр нь морфологийн цөмийг ашиглахад суурилдаг. Уламжлалт гарын үсгийн шүүлтүүрээс ялгаатай нь InfoWatch контент шүүлтүүрийн технологи нь энгийн кодчилолд мэдрэмжгүй (зарим тэмдэгтийг бусад тэмдэгтээр солих) болон өндөр гүйцэтгэлтэй гэсэн хоёр давуу талтай. Цөм нь үгээр биш, харин үндсэн хэлбэрүүдтэй ажилладаг тул холимог кодчилол агуулсан үндсийг автоматаар таслана. Түүнчлэн, хэл бүрт нэг сая орчим байдаг үгийн хэлбэрүүдтэй биш, хэл бүрт арав хүрэхгүй мянга байдаг үндэстэй ажиллах нь бүтээмжгүй тоног төхөөрөмж дээр мэдэгдэхүйц үр дүнг харуулах боломжийг олгодог.

Хэрэглэгчийн үйлдлийн аудит

InfoWatch нь ажлын станц дээрх баримт бичгүүдийн тусламжтайгаар хэрэглэгчийн үйлдлийг хянахын тулд ажлын станц дээрх нэг агент дотор хэд хэдэн таслан зогсоох хэрэгслийг санал болгодог - файлын үйл ажиллагаа, хэвлэх үйл ажиллагаа, програмын доторх үйл ажиллагаа, хавсаргасан төхөөрөмжүүдийн үйлдлүүд.

Мэдээллийн системээс бүх сувгаар гарсан мэдээллийн сан.

InfoWatch компани нь мэдээллийн системээс гарсан мэдээллийн санг санал болгодог. Баримт бичгүүд нь системээс гадуурх бүх сувгаар дамждаг - цахим шуудан, интернет, хэвлэх зөөврийн зөөвөрлөгч, *storage application-д хадгалагддаг (2007 он хүртэл - модуль Traffic Monitor Storage Server) бүх шинж чанаруудыг харуулсан - хэрэглэгчийн бүтэн нэр, албан тушаал, түүний цахим төсөөлөл (IP хаяг, данс эсвэл шуудангийн хаяг), гүйлгээний огноо, цаг, баримт бичгийн нэр, шинж чанарууд. Агуулгын шинжилгээ зэрэг бүх мэдээллийг дүн шинжилгээ хийх боломжтой.

Холбогдох үйлдлүүд

Нууц мэдээллийг хамгаалах техникийн хэрэгслийг нэвтрүүлэх нь бусад аргыг, ялангуяа зохион байгуулалтын аргыг ашиглахгүйгээр үр дүнгүй мэт санагдаж байна. Бид тэдгээрийн заримыг дээр дурдсан. Одоо бусдыг илүү сайн харцгаая шаардлагатай арга хэмжээ.

Зөрчил гаргагчдын зан үйлийн хэв маяг

Нууц мэдээлэл бүхий үйлдлүүдийг хянах системийг суурилуулснаар функциональ байдал, аналитик чадварыг нэмэгдүүлэхээс гадна өөр хоёр чиглэлд хөгжих боломжтой. Эхнийх нь дотоод болон гадаад аюулаас хамгаалах системийг нэгтгэх явдал юм. Сүүлийн жилүүдэд гарч буй тохиолдлууд нь дотоод болон гадаад халдагчдад үүрэг хуваарилалт байгааг харуулж байгаа бөгөөд гадаад болон дотоод аюулын хяналтын системийн мэдээллийг нэгтгэснээр ийм хосолсон халдлагыг илрүүлэх боломжтой болно. Гадаад болон дотоод аюулгүй байдлын хоорондын холбоо барих цэгүүдийн нэг бол нэвтрэх эрхийн менежмент, ялангуяа үнэнч бус ажилчид, хорлон сүйтгэгчдийн эрхийг нэмэгдүүлэх үйлдвэрлэлийн хэрэгцээг дуурайлган хийх явдал юм. Албан үүргийн хүрээнээс гадуур нөөцөд хандах аливаа хүсэлт нь тухайн мэдээлэлтэй хийсэн арга хэмжээг шалгах механизмыг нэн даруй оруулах ёстой. Нөөцөд хандах боломжийг нээхгүйгээр гэнэт үүссэн асуудлыг шийдэх нь бүр ч аюулгүй юм.

Амьдралаас жишээ татъя. Системийн администратор нь маркетингийн хэлтсийн даргаас санхүүгийн системд нэвтрэх боломжийг нээх хүсэлтийг хүлээн авсан. Өргөдлийг дэмжих даалгавар хавсаргав Ерөнхий захиралкомпанийн үйлдвэрлэсэн барааг худалдан авах үйл явцын маркетингийн судалгаанд зориулж. Санхүүгийн систем нь хамгийн хамгаалагдсан нөөцийн нэг бөгөөд түүнд нэвтрэх зөвшөөрлийг гүйцэтгэх захирал олгодог тул мэдээллийн аюулгүй байдлын хэлтсийн дарга өргөдөл дээр бичжээ. өөр шийдэл- хандалт өгөхгүй, харин үл мэдэгдэх (үйлчлүүлэгчийг заахгүйгээр) өгөгдлийг тусгай мэдээллийн санд байршуулж, дүн шинжилгээ хийх. Ахлах маркетер түүнийг ингэж ажиллахад тохиромжгүй гэж эсэргүүцсэний хариуд захирал түүнээс "Яагаад үйлчлүүлэгчдийн нэр хэрэгтэй байна вэ - мэдээллийн санг нэгтгэхийг хүсч байна уу?" ” -Үүний дараа бүгд ажилдаа орсон. Энэ нь мэдээлэл задруулах гэсэн оролдлого байсан уу, бид хэзээ ч мэдэхгүй, гэхдээ ямар ч байсан компанийн санхүүгийн систем хамгаалагдсан.

Бэлтгэх явцад гоожихоос урьдчилан сэргийлэх

Нууц мэдээлэл бүхий дотоод зөрчлийг хянах системийг хөгжүүлэх өөр нэг чиглэл бол гоожихоос урьдчилан сэргийлэх системийг бий болгох явдал юм. Ийм системийн үйлдлийн алгоритм нь халдлагаас урьдчилан сэргийлэх шийдэлтэй адил юм. Нэгдүгээрт, халдагчийн загварыг бий болгож, үүнээс "зөрчлийн гарын үсэг", өөрөөр хэлбэл халдагчийн үйлдлийн дараалал үүсдэг. Хэрэв хэрэглэгчийн хэд хэдэн үйлдэл зөрчлийн гарын үсэгтэй давхцаж байвал хэрэглэгчийн дараагийн алхамыг урьдчилан таамаглаж, гарын үсэгтэй тохирч байвал дохиолол өгдөг. Жишээлбэл, нууц баримтыг нээж, нэг хэсгийг нь сонгоод санах ой руу хуулсан, дараа нь шинэ баримт бичигмөн буферийн агуулгыг түүн рүү хуулсан. Систем нь: Хэрэв шинэ баримт бичиг "нууц" гэсэн шошгогүйгээр хадгалагдсан бол энэ нь хулгайлах оролдлого гэж үздэг. USB драйвыг хараахан оруулаагүй, захидал үүсгээгүй бөгөөд систем нь мэдээллийн аюулгүй байдлын ажилтанд мэдэгддэг бөгөөд тэр шийдвэр гаргадаг - ажилтныг зогсоох эсвэл мэдээлэл хаашаа явж байгааг хянах. Дашрамд хэлэхэд гэмт хэрэгтний зан байдлын загварыг (бусад эх сурвалжид "профайл") зөвхөн програм хангамжийн агентуудаас мэдээлэл цуглуулах замаар ашиглах боломжгүй юм. Хэрэв та өгөгдлийн сангийн асуулгын мөн чанарыг шинжилж үзвэл өгөгдлийн санд дараалсан хэд хэдэн асуулгаар дамжуулан тодорхой мэдээлэл авахыг оролдож буй ажилтныг таньж мэдэх боломжтой. Эдгээр хүсэлтүүдтэй юу хийж байгааг, тэдгээрийг хадгалж байгаа эсэх, зөөврийн хадгалах хэрэгслийг холбосон эсэх зэргийг нэн даруй хянах шаардлагатай.

Мэдээлэл хадгалах зохион байгуулалт

Мэдээллийг нэрээ нууцлах, шифрлэх зарчим нь хадгалалт, боловсруулалтыг зохион байгуулах урьдчилсан нөхцөл бөгөөд алсаас хандаххүсэлтийг зохион байгуулж буй компьютер дээр ямар ч мэдээлэл үлдээхгүйгээр терминалын протоколыг ашиглан зохион байгуулж болно.

Баталгаажуулалтын системтэй нэгтгэх

Эрт орой хэзээ нэгэн цагт үйлчлүүлэгч боловсон хүчний асуудлыг шийдвэрлэхийн тулд нууц баримт бичиг бүхий үйлдлийг хянах системийг ашиглах шаардлагатай болно - жишээлбэл, энэ системээр баримтжуулсан баримтын дагуу ажилчдыг халах, тэр ч байтугай задруулсан хүмүүсийг шүүх. Гэсэн хэдий ч хяналтын системээр хангаж чадах зүйл бол гэмт этгээдийн цахим танигч болох IP хаяг, данс, имэйл хаяг гэх мэт. Ажилтныг хууль ёсны дагуу буруутгахын тулд энэ танигч нь хувь хүнтэй холбоотой байх ёстой. Энд интегратор нээгдэнэ шинэ зах зээл– баталгаажуулалтын системийг хэрэгжүүлэх – энгийн жетоноос эхлээд дэвшилтэт биометр болон RFID танигч хүртэл.

Виктор Чутов
Төслийн менежер ИНФОРСВЯЗ ХОЛДИНГ

Системийг хэрэгжүүлэх урьдчилсан нөхцөл

Infowatch-аас 2007 онд явуулсан мэдээллийн аюулгүй байдалд учирч буй дотоод аюул заналхийллийн талаарх дэлхийн анхны нээлттэй судалгаагаар (2006 оны үр дүнд үндэслэн) дотоод аюул заналхийлэл нь гадаад (хорлонтой програм, спам, хакер гэх мэт) -ээс багагүй (56.5%) байгааг харуулж байна. г.). Түүгээр ч зогсохгүй дийлэнх олонхийн хувьд (77%) дотоод аюул заналхийлж буй шалтгаан нь хэрэглэгчдийн өөрсдийн хайхрамжгүй байдал юм. ажлын байрны тодорхойлолтэсвэл мэдээллийн аюулгүй байдлын үндсэн арга хэмжээг үл тоомсорлох).

2006-2008 оны үеийн нөхцөл байдлын өөрчлөлтийн динамик. Зурагт үзүүлэв. 1.

Анхаарал болгоомжгүй байдлаас үүдэн алдагдсан алдагдлын эзлэх хувь харьцангуй буурч байгаа нь санамсаргүй алдагдахаас нэлээд өндөр хамгаалалтыг хангадаг мэдээлэл алдагдахаас урьдчилан сэргийлэх системийг (хэрэглэгчийн үйлдлийг хянах системийг оруулаад) хэсэгчлэн хэрэгжүүлсэнтэй холбоотой юм. Нэмж дурдахад энэ нь хувийн мэдээллийг санаатайгаар хулгайлах гэмт хэргийн тоо эрс нэмэгдсэнтэй холбоотой юм.

Статистикт өөрчлөлт орсон хэдий ч нэн тэргүүний зорилт бол санамсаргүй мэдээлэл алдагдсантай тэмцэх явдал гэж бид итгэлтэйгээр хэлж чадна, учир нь ийм алдагдлыг эсэргүүцэх нь илүү хялбар, хямд бөгөөд үр дүнд нь ихэнх тохиолдлуудыг хамардаг.

Үүний зэрэгцээ, Infowatch болон Perimetrix-ийн 2004-2008 оны судалгааны үр дүнд хийсэн дүн шинжилгээнээс харахад ажилчдын хайхрамжгүй байдал нь хамгийн аюултай аюулуудын хоёрдугаарт ордог (Судалгааны нэгтгэсэн үр дүнг 2-р зурагт үзүүлэв) бөгөөд түүний хамаарал улам бүр нэмэгдсээр байна. аж ахуйн нэгжүүдийн програм хангамж, техник хангамжийн автоматжуулсан систем (AS) сайжирснаар.

Тиймээс аж ахуйн нэгжийн автоматжуулсан системд (хяналтын хөтөлбөрийг оруулаад) ажилтны мэдээллийн аюулгүй байдалд үзүүлэх сөрөг нөлөөллийг арилгах системийг нэвтрүүлж, мэдээллийн аюулгүй байдлын албаны ажилтнуудыг ослыг мөрдөн шалгах нотлох баримт, материалаар хангах, аюулыг арилгах болно. хайхрамжгүй байдлаас болж гоожиж, санамсаргүй алдагдлыг мэдэгдэхүйц бууруулж, санаатай алдагдлыг бага зэрэг бууруулна. Эцсийн эцэст, энэ арга хэмжээ нь дотоод зөрчигчдөөс заналхийллийн хэрэгжилтийг мэдэгдэхүйц бууруулах боломжтой байх ёстой.

Хэрэглэгчийн үйлдлийг шалгах орчин үеийн автоматжуулсан систем. Давуу болон сул талууд

Хэрэглэгчийн үйлдлийг хянах (хянах) автоматжуулсан систем (ASADP) нь ихэвчлэн хяналтын програм хангамжийн бүтээгдэхүүн гэж нэрлэгддэг бөгөөд AS аюулгүй байдлын администраторууд (байгууллагын мэдээллийн аюулгүй байдлын үйлчилгээ) ажиглалтыг баталгаажуулахын тулд ашиглах зориулалттай. тооцоолох систем, энэ нь танд хэрэглэгчийн үйл ажиллагааг бүртгэх, түүнчлэн аюулгүй байдлын бодлогыг зөрчихөөс урьдчилан сэргийлэх, / эсвэл тодорхой үйлдлийн хариуцлагыг баталгаажуулахын тулд тодорхой үйл явдалд оролцсон хэрэглэгчдийн таниулбарыг өвөрмөц байдлаар тогтоох боломжийг олгодог."

АС-ийн ажиглалтын шинж чанар нь түүний хэрэгжилтийн чанараас хамааран байгууллагын ажилтнууд аюулгүй байдлын бодлого, тогтоосон дүрмийг дагаж мөрдөж байгаа эсэхийг хянах боломжийг олгодог. аюулгүй ажилкомпьютер дээр.

Хяналтын програм хангамжийн бүтээгдэхүүнийг бодит цаг хугацаанд ашиглах нь дараахь зорилготой.

  • нууц мэдээлэлд зөвшөөрөлгүй нэвтрэх оролдлого хийсэн бүх тохиолдлыг тухайн оролдлого хийсэн цаг хугацаа, сүлжээний ажлын байрыг тодорхой зааж өгөх (нутагшуулах);
  • програм хангамжийг зөвшөөрөлгүй суулгасан баримтыг тодорхойлох;
  • зөвшөөрөлгүй суулгасан тусгай програмуудыг ажиллуулж эхэлсэн баримтуудад дүн шинжилгээ хийх замаар нэмэлт техник хангамжийг (жишээлбэл, модем, принтер гэх мэт) зөвшөөрөлгүй ашиглах бүх тохиолдлыг тодорхойлох;
  • гар дээр чухал үг, хэллэг бичих, гуравдагч этгээдэд шилжүүлэх нь материаллаг хохирол учруулах чухал баримт бичиг бэлтгэх бүх тохиолдлыг тодорхойлох;
  • сервер болон хувийн компьютерт нэвтрэх эрхийг хянах;
  • серфинг хийх үед контактуудыг хянах Интернет сүлжээнүүд;
  • ажилтнуудын гадны нөлөөнд үзүүлэх хариу арга хэмжээний үнэн зөв, үр ашигтай, хүрэлцээтэй байдлыг тодорхойлохтой холбоотой судалгаа хийх;
  • хэрэглэгчийн хөдөлмөрийг шинжлэх ухаанчаар зохион байгуулах зорилгоор байгууллагын компьютерийн ажлын станцуудын ачааллыг (өдрийн цаг, долоо хоногийн өдөр гэх мэт) тодорхойлох;
  • ашиглалтын тохиолдлыг хянах хувийн компьютеруудажлын бус цагаар, ийм ашиглалтын зорилгыг тодорхойлох;
  • Байгууллагын мэдээллийн аюулгүй байдлын бодлогыг өөрчлөх, сайжруулах шийдвэр гаргахад үндэслэсэн шаардлагатай найдвартай мэдээллийг хүлээн авах.

Эдгээр функцийг хэрэгжүүлэхэд агент модулиудыг (мэдрэгч) AS ажлын станцууд болон серверүүд дээр цаашдын статусын санал асуулга эсвэл тэднээс тайлан хүлээн авах замаар хэрэгжүүлдэг. Тайланг Аюулгүй байдлын администраторын консол дээр боловсруулдаг. Зарим системүүд нь өөрсдийн талбай, хамгаалалтын бүлгүүдийг боловсруулдаг завсрын серверүүдээр тоноглогдсон байдаг.

явуулсан системийн шинжилгээЗах зээл дээр танилцуулсан шийдлүүд (StatWin, Tivoli тохиргооны менежер, Tivoli Remote Control, OpenView Operations, Uryadnik/Enterprise Guard, Insider) нь хэд хэдэн тодорхой шинж чанаруудыг тодорхойлох боломжийг олгосон бөгөөд энэ нь ирээдүйтэй ASADP-д гүйцэтгэлийн үзүүлэлтүүдийг харьцуулан сайжруулах боломжийг олгосон. судалсан дээжийн хамт.

Ерөнхий тохиолдолд, нэлээд өргөн функц, том багц сонголтуудын зэрэгцээ одоо байгаа системүүдийг AS-ийн бүх заасан элементүүдийн (мөн үндсэндээ ажлын станц) заавал мөчлөгийн судалгаа (сканнердах) дээр үндэслэн зөвхөн хувь хүний ​​AS хэрэглэгчдийн үйл ажиллагааг хянахад ашиглаж болно. хэрэглэгчид).

Үүний зэрэгцээ орчин үеийн системүүдийн тархалт, цар хүрээ, түүний дотор нэлээд олон тооны AWS, технологи, программ хангамж нь хэрэглэгчийн ажлыг хянах үйл явцыг ихээхэн хүндрүүлдэг бөгөөд сүлжээний төхөөрөмж бүр нь олон мянган аудитын мессежийг үүсгэх чадвартай бөгөөд асар их, ихэвчлэн давхардсан мэдээллийн санг хадгалах шаардлагатай нэлээд их хэмжээний мэдээлэлд хүрч чаддаг. Эдгээр хэрэгслүүд нь сүлжээний болон техник хангамжийн ихээхэн нөөцийг зарцуулж, хуваалцсан системийг ачаалдаг. Тэд техник хангамж, програм хангамжийн дахин тохируулгад уян хатан биш болж хувирдаг компьютерийн сүлжээнүүд, үл мэдэгдэх төрлийн зөрчил, сүлжээний халдлагад дасан зохицох чадваргүй бөгөөд аюулгүй байдлын бодлогын зөрчлийг илрүүлэх үр нөлөө нь аюулгүй байдлын администраторын AS элементүүдийг сканнердах давтамжаас ихээхэн хамаарна.

Эдгээр системийн үр ашгийг нэмэгдүүлэх нэг арга бол сканнердах давтамжийг шууд нэмэгдүүлэх явдал юм. Энэ нь администраторын ажлын станц болон хэрэглэгчийн ажлын станцуудын компьютер дээрх тооцооллын ачаалал мэдэгдэхүйц нэмэгдэж байгаатай холбоотойгоор энэ AS-д зориулагдсан үндсэн ажлуудыг гүйцэтгэх үр ашиг буурах нь гарцаагүй. замын хөдөлгөөний өсөлттэй адил дотоод сүлжээАС.

Их хэмжээний өгөгдөлд дүн шинжилгээ хийхтэй холбоотой асуудлуудаас гадна одоо байгаа хяналтын системүүд нь хүний ​​операторын хувьд администраторын бие махбодийн чадавхиар тодорхойлогддог хүний ​​хүчин зүйлээс үүдэлтэй шийдвэрийн үр ашиг, үнэн зөв байдалд ноцтой хязгаарлалттай байдаг.

Одоо байгаа хяналтын системд хэрэглэгчдийн илэрхий зөвшөөрөлгүй үйлдлийн талаар бодит цаг хугацаанд мэдэгдэх боломжтой байгаа нь асуудлыг бүхэлд нь шийдэж чадахгүй, учир нь энэ нь зөвхөн өмнө нь мэдэгдэж байсан зөрчлийн төрлийг (гарын үсэг зурах арга) хянах боломжийг олгодог бөгөөд үүнийг хийх боломжгүй юм. шинэ төрлийн зөрчилтэй тэмцэх.

Мэдээллийн аюулгүй байдлын систем дэх мэдээллийн аюулгүй байдлыг хангах өргөн хүрээний аргуудыг боловсруулж ашиглах нь АС-аас тооцоолох нөөцийг нэмэлт "сонгож"-ын улмаас түүний хамгаалалтын түвшинг нэмэгдүүлэх боломжийг олгодог бөгөөд энэ нь AS-ийн асуудлыг шийдвэрлэх чадварыг бууруулдаг. зориулалтын болон/эсвэл түүний өртгийг нэмэгдүүлдэг ажлууд. Энэ арга хурдацтай хөгжиж буй мэдээллийн технологийн зах зээлд бүтэлгүйтсэн нь илт харагдаж байна.

Хэрэглэгчийн үйлдлийг шалгах (хянах) автоматжуулсан систем. Ирээдүйтэй шинж чанарууд

Өмнө нь танилцуулсан шинжилгээний үр дүнгээс харахад ирээдүйтэй хяналтын системд дараахь шинж чанаруудыг өгөх шаардлагатай байна.

  • ердийн "гарын авлагын" үйл ажиллагааг арилгах автоматжуулалт;
  • төвлөрлийг (аюулгүй байдлын администраторын автоматжуулсан ажлын станц дээр суурилсан) түвшний удирдлагатай хослуулах бие даасан элементүүд(оюуны компьютерийн програмууд) AS хэрэглэгчдийн ажлыг хянах систем;
  • хяналтын системийн чадавхийг нэмэгдүүлэх, үр дүнтэй ажиллахад шаардагдах тооцоолох нөөцийг мэдэгдэхүйц нэмэгдүүлэхгүйгээр тэдгээрийн чадавхийг нэмэгдүүлэх боломжийг олгодог өргөтгөх чадвар;
  • АС-ийн бүтэц, шинж чанарын өөрчлөлтөд дасан зохицох чадвар, түүнчлэн аюулгүй байдлын бодлогын зөрчлийн шинэ хэлбэрүүд гарч ирэх.

AS-д хэрэгжүүлж болох онцлог шинж чанаруудтай ASADP AS-ийн ерөнхий бүтэц. янз бүрийн зорилгоорболон туслах хэрэгслүүдийг Зураг дээр үзүүлэв. 3.

Өгөгдсөн бүтэц нь дараахь үндсэн бүрэлдэхүүн хэсгүүдийг агуулна.

  • Програм хангамжийн бүрэлдэхүүн хэсгүүд - чанга яригч системийн зарим элемент дээр байрлуулсан мэдрэгч (хэрэглэгчийн ажлын станц, сервер, сүлжээний тоног төхөөрөмж, мэдээллийн аюулгүй байдлын хэрэгслүүд) аудитын өгөгдлийг бодит цаг хугацаанд бүртгэх, боловсруулахад ашигладаг;
  • хэрэглэгчийн ажлын талаархи завсрын мэдээллийг агуулсан бүртгэлийн файлууд;
  • бүртгэлийн файлаар дамжуулан мэдрэгчээс мэдээлэл хүлээн авч, дүн шинжилгээ хийж, цаашдын үйл ажиллагааны талаар шийдвэр гаргах (жишээлбэл, мэдээллийн санд зарим мэдээллийг оруулах, албан тушаалтанд мэдэгдэх, тайлан гаргах гэх мэт) мэдээлэл боловсруулах, шийдвэр гаргах бүрэлдэхүүн хэсгүүд;
  • Бүртгэгдсэн бүх үйл явдлын талаарх мэдээллийг агуулсан аудитын мэдээллийн сан (МБ) бөгөөд үүний үндсэн дээр тайлангуудыг үүсгэж, АС-ийн төлөвийг өгөгдсөн хугацаанд хянаж байдаг;
  • аудитын мэдээллийн санд бүртгэгдсэн мэдээлэл, шүүлтийн бүртгэлд үндэслэн тайлан, гэрчилгээ үүсгэх бүрэлдэхүүн хэсгүүд (огноо, хэрэглэгчийн ID, ажлын станц, аюулгүй байдлын үйл явдлууд гэх мэт);
  • аюулгүй байдлын администраторын интерфейсийн бүрэлдэхүүн хэсэг нь ASADP AS-ийн ажиллагааг ажлын станцаар хянах, мэдээллийг үзэх, хэвлэх, үүсгэх янз бүрийн төрөлмэдээллийн санд асуулга хийх, тайлан гаргах, AS хэрэглэгчдийн одоогийн үйл ажиллагааг бодит цаг хугацаанд хянах, янз бүрийн нөөцийн аюулгүй байдлын өнөөгийн түвшинг үнэлэх боломжийг олгодог;
  • нэмэлт бүрэлдэхүүн хэсгүүд, ялангуяа системийг тохируулах, мэдрэгч суурилуулах, байрлуулах, мэдээллийг архивлах, шифрлэх гэх мэт програм хангамжийн бүрэлдэхүүн хэсгүүд.

ASADP AS-д мэдээлэл боловсруулах нь дараах үе шатуудыг агуулна.

  • бүртгэлийн мэдээллийг мэдрэгчээр бүртгэх;
  • бие даасан мэдрэгчээс мэдээлэл цуглуулах;
  • холбогдох системийн төлөөлөгчдийн хооронд мэдээлэл солилцох;
  • бүртгэгдсэн үйл явдлын боловсруулалт, дүн шинжилгээ, хамаарал;
  • боловсруулсан мэдээллийг аюулгүй байдлын администраторт хэвийн хэлбэрээр (тайлан, график гэх мэт) танилцуулах.

Шаардлагатай тооцоолох нөөцийг багасгах, системийн нууцлал, найдвартай байдлыг нэмэгдүүлэхийн тулд мэдээллийг янз бүрийн AS элементүүд дээр хадгалах боломжтой.

Төвлөрөл ба төвлөрлийг сааруулах, өргөтгөх чадвар, дасан зохицох чадварыг хослуулсан автоматжуулалтын цоо шинэ шинж чанаруудыг (АС-ийн хэрэглэгчдийн ажилд аудит хийх одоо байгаа системтэй харьцуулахад) олгох зорилтын үндсэн дээр түүнийг бий болгох боломжит стратегиудын нэг юм. орчин үеийн технологиагентуудын нэгдсэн нийгэмлэгийг хөгжүүлэх замаар хэрэгжүүлсэн ухаалаг олон агент систем янз бүрийн төрөл(аюулгүй байдлын бодлогод харшлах хэрэглэгчийн үйлдлийг илрүүлэх, эсэргүүцэх тодорхой чиг үүргийг хэрэгжүүлдэг ухаалаг бие даасан програмууд), тэдгээрийн харилцан үйлчлэлийг зохион байгуулах.

Файл, фолдеруудад хандах хандалтыг шалгах Windows сервер 2008 R2, та аудитын функцийг идэвхжүүлж, хандах хандалтыг бүртгэх фолдер, файлуудыг зааж өгөх ёстой. Аудитыг тохируулсны дараа серверийн бүртгэл нь сонгосон файл, хавтас дээрх хандалт болон бусад үйл явдлын талаарх мэдээллийг агуулна. Файл, фолдерт хандах аудитыг зөвхөн NTFS файлын системээр хийх боломжтой гэдгийг тэмдэглэх нь зүйтэй.

Windows Server 2008 R2 дээр файлын системийн объектуудын аудитыг идэвхжүүлнэ

Файл, фолдерт хандах аудитыг ашиглан идэвхжүүлж, идэвхгүй болгосон бүлгийн бодлого: домэйны домайн бодлого Active Directoryэсвэл бие даасан серверүүдийн орон нутгийн аюулгүй байдлын бодлого. Хувь хүний ​​сервер дээр аудитыг идэвхжүүлэхийн тулд та удирдлагын консолыг нээх ёстой орон нутгийн улс төрч Эхлэх ->БүгдПрограмууд ->ЗахиргааныХэрэгсэл ->Орон нутгийнАюулгүй байдалБодлого. Орон нутгийн бодлогын консол дээр та орон нутгийн бодлогын модыг өргөтгөх хэрэгтэй ( Орон нутгийнБодлого)болон элемент сонгоно уу АудитБодлого.

Баруун талын самбарт та элемент сонгох хэрэгтэй АудитОбьектХандалтгарч ирэх цонхонд файл, хавтсанд ямар төрлийн хандалтын үйл явдлуудыг бүртгэх шаардлагатайг зааж өгнө үү (амжилттай/амжилтгүй хандалт):


Шаардлагатай тохиргоог сонгосны дараа товшино уу БОЛЖ БАЙНА УУ.

Хандалтыг бүртгэх файл, фолдеруудыг сонгох

Файл, фолдеруудад хандах хандалтыг шалгасны дараа та тодорхой объектуудыг сонгох хэрэгтэй Файлын систем, түүнд хандах хандалтыг шалгах болно. NTFS зөвшөөрлийн нэгэн адил аудитын тохиргоог бүх хүүхэд объектуудад өгөгдмөл байдлаар өвлөнө (өөр тохируулаагүй бол). Файл, фолдеруудад хандах эрхийг олгохтой адил бүх эсвэл зөвхөн сонгосон объектуудад аудитын тохиргоог өвлүүлэх боломжтой.

Тодорхой фолдер/файл аудитыг тохируулахын тулд та түүн дээр дарах хэрэгтэй баруун товшино уухулганыг сонгоод Properties ( Үл хөдлөх хөрөнгө). Properties цонхноос Аюулгүй байдлын таб руу очно уу ( Аюулгүй байдал) товчийг дарна уу Дэвшилтэт. Аюулгүй байдлын дэвшилтэт тохиргооны цонхонд ( ДэвшилтэтАюулгүй байдалТохиргоо) Аудит таб руу очно уу ( Аудит). Аудит хийх нь мэдээжийн хэрэг администраторын эрхийг шаарддаг. Энэ үе шатанд аудитын цонхонд энэ нөөцийн аудитыг идэвхжүүлсэн хэрэглэгчид болон бүлгүүдийн жагсаалтыг харуулах болно.

Энэ объект руу нэвтрэх эрх нь бүртгэгдэх хэрэглэгч эсвэл бүлгийг нэмэхийн тулд товчийг дарна уу Нэмэх…мөн эдгээр хэрэглэгчдийн/бүлгийн нэрийг зааж өгнө үү (эсвэл зааж өгнө үү Бүгд– бүх хэрэглэгчдийн хандалтыг шалгах):

Эдгээр тохиргоог хэрэглэсний дараа шууд системийн бүртгэлАюулгүй байдал (та үүнийг нэмэлт хэсгээс олох боломжтой КомпьютерМенежмент ->Үйл явдал харагч), аудитыг идэвхжүүлсэн объектуудад хандах бүрт холбогдох оруулгууд гарч ирнэ.

Эсвэл PowerShell командлет ашиглан үйл явдлыг харж, шүүж болно Get-EventLogЖишээлбэл, 4660 eventid бүхий бүх үйл явдлыг харуулахын тулд дараах тушаалыг ажиллуулна уу:

Get-EventLog аюулгүй байдал | ?($_.eventid -eq 4660)

Зөвлөгөө. Ямар ч арга хэмжээнд оноож болно Windows бүртгэлилгээх гэх мэт тодорхой үйлдлүүд имэйлэсвэл скриптийн гүйцэтгэл. Үүнийг хэрхэн тохируулахыг нийтлэлд тайлбарласан болно:

2012.08.06-ны өдрийн UPD (тайлбарлагчдаа баярлалаа).

Windows 2008/Windows 7-д аудитын менежментийг нэвтрүүлсэн тусгай хэрэгсэл аудитпол. Бүрэн жагсаалтАудитыг идэвхжүүлж болох объектын төрлийг тушаалыг ашиглан харж болно.

Auditpol /жагсаалт / дэд ангилал:*

Таны харж байгаагаар эдгээр объектуудыг 9 ангилалд хуваадаг.

  • Систем
  • Нэвтрэх/гарах
  • Объект хандалт
  • Давуу эрх ашиглах
  • Нарийвчилсан хяналт
  • Бодлогын өөрчлөлт
  • Дансны удирдлага
  • DS хандалт
  • Бүртгэлд нэвтрэх

Мөн тэдгээр нь тус бүрийг дэд ангилалд хуваадаг. Жишээлбэл, Объект хандалтын аудитын ангилалд Файлын системийн дэд ангиллыг багтаасан бөгөөд компьютер дээрх файлын системийн объектуудад аудит хийхийг идэвхжүүлэхийн тулд дараах тушаалыг ажиллуулна уу:

Auditpol / багц / дэд ангилал: "Файлын систем" / алдаа: идэвхжүүлэх / амжилттай: идэвхжүүлэх

Энэ нь дараах тушаалын дагуу идэвхгүй болно.

Auditpol / багц / дэд ангилал: "Файлын систем" / бүтэлгүйтэл: идэвхгүй болгох / амжилттай: идэвхгүй болгох

Тэдгээр. Хэрэв та шаардлагагүй дэд ангиллын аудитыг идэвхгүй болговол бүртгэлийн хэмжээ болон шаардлагагүй үйл явдлын тоог мэдэгдэхүйц бууруулж чадна.

Файл, фолдерт хандах хандалтыг идэвхжүүлсний дараа та бидний хянах тодорхой объектуудыг (файл, фолдерын шинж чанарт) зааж өгөх хэрэгтэй. Анхдагч байдлаар аудитын тохиргоог бүх хүүхэд объектод (өөрөөр заагаагүй бол) өвлөнө гэдгийг санаарай.

Заримдаа бид асуултанд хариулах шаардлагатай үйл явдлууд тохиолддог. "хэн хийсэн бэ?"Энэ нь "ховор боловч үнэн зөв" тохиолдож болох тул та асуултын хариуг урьдчилан бэлдэх хэрэгтэй.

Бараг хаа сайгүй дизайны хэлтэс, нягтлан бодох бүртгэлийн хэлтэс, хөгжүүлэгчид болон бусад ангиллын ажилтнууд файлын сервер эсвэл ажлын станцуудын аль нэгэнд нээлттэй (Хуваалцсан) хавтсанд хадгалагдсан бүлэг баримт бичгүүд дээр хамтран ажилладаг. Хэн нэгэн чухал баримт бичиг эсвэл лавлахыг энэ хавтсаас устгаж, үүний үр дүнд бүхэл бүтэн багийн ажил алдагдах магадлалтай. Энэ тохиолдолд өмнө нь системийн админХэд хэдэн асуулт гарч ирнэ:

    Хэзээ, хэдэн цагт асуудал үүссэн бэ?

    Аль нь энэ цагтай ойрхон байна нөөц хуулбарөгөгдлийг сэргээх ёстой юу?

    Магадгүй байсан байх системийн алдаа, аль нь дахин тохиолдож болох вэ?

Windows системтэй Аудит,Хэзээ, хэн, ямар програмын баримт бичгүүдийг устгасан талаарх мэдээллийг хянах, бүртгэх боломжийг танд олгоно. Анхдагч байдлаар, Аудит идэвхжээгүй - хянах нь өөрөө системийн чадлын тодорхой хувийг шаарддаг бөгөөд хэрэв та бүх зүйлийг тэмдэглэвэл ачаалал хэт том болно. Түүнчлэн, хэрэглэгчийн бүх үйлдэл бидний сонирхлыг татахгүй байх тул Аудитын бодлого нь зөвхөн бидний хувьд үнэхээр чухал үйл явдлуудыг хянах боломжийг бидэнд олгодог.

Аудитын систем нь бүх зүйлд суурилагдсан OS MicrosoftWindowsNT: Windows XP/Vista/7, Windows Server 2000/2003/2008. Харамсалтай нь цуврал системд Windows HomeАудит нь гүн далд бөгөөд тохируулахад хэтэрхий хэцүү байдаг.

Юуг тохируулах шаардлагатай вэ?

Аудитыг идэвхжүүлэхийн тулд хуваалцсан баримт бичигт хандах боломжийг олгодог компьютерт администраторын эрхээр нэвтэрч тушаалыг ажиллуулна уу ЭхлэхГүйgpedit.msc. Компьютерийн тохиргоо хэсэгт хавтсыг өргөжүүлнэ үү Windows тохиргооАюулгүй байдлын тохиргооОрон нутгийн бодлогоАудитын бодлого:

Бодлого дээр давхар товшино уу Аудитын объектын хандалт (Объект хандалтын аудит)болон шалгах нүдийг сонгоно уу Амжилт. Энэ тохиргоо нь файлууд болон бүртгэлд амжилттай нэвтрэх боломжийг хянах механизмыг идэвхжүүлдэг. Үнэн хэрэгтээ, бид зөвхөн файл эсвэл хавтас устгах амжилттай оролдлогуудыг сонирхож байна. Аудитыг зөвхөн хянагдаж буй объектууд шууд хадгалагддаг компьютер дээр идэвхжүүлнэ.

Зөвхөн Аудитын бодлогыг идэвхжүүлэх нь хангалтгүй бөгөөд бид аль фолдерыг хянахыг хүсч байгаагаа мөн зааж өгөх ёстой. Ихэвчлэн ийм объектууд нь үйлдвэрлэлийн програм эсвэл мэдээллийн сан (нягтлан бодох бүртгэл, агуулах гэх мэт) бүхий нийтлэг (хуваалцсан) баримт бичгийн хавтас, хавтас, өөрөөр хэлбэл хэд хэдэн хүн ажилладаг нөөц юм.

Файлыг яг хэн устгахыг урьдчилан таамаглах боломжгүй тул дагаж мөрдөхийг хүн бүрт зааж өгсөн болно. Аливаа хэрэглэгчийн хяналтанд байгаа объектыг устгах оролдлогыг амжилттай бүртгэх болно. Шаардлагатай фолдерын шинж чанаруудыг дуудах (хэрэв хэд хэдэн ийм хавтас байгаа бол бүгдийг нь ээлжлэн) болон таб дээр. Аюулгүй байдал → Нарийвчилсан → Аудитсэдвийг хянах нэмэх Бүгдтүүний амжилттай нэвтрэх оролдлого УстгахТэгээд Дэд хавтас болон файлуудыг устгах:


Маш олон үйл явдлыг бүртгэх боломжтой тул бүртгэлийн хэмжээг тохируулах хэрэгтэй Аюулгүй байдал(Аюулгүй байдал), тэдгээрт бичигдэх болно. Учир нь
энэ командыг ажиллуул ЭхлэхГүйeventvwr. msc. Гарч ирэх цонхонд Аюулгүй байдлын бүртгэлийн шинж чанаруудыг дуудаж, дараах параметрүүдийг зааж өгнө үү.

    Хамгийн их бүртгэлийн хэмжээ = 65536 К.Б.(ажлын станцын хувьд) эсвэл 262144 К.Б.(серверүүдийн хувьд)

    Шаардлагатай бол үйл явдлыг дарж бичнэ үү.

Үнэн хэрэгтээ, заасан тоонууд нь үнэн зөв байх нь баталгаагүй боловч тодорхой тохиолдол бүрт эмпирик байдлаар сонгогддог.

Windows 2003/ XP)?

дарна уу ЭхлэхГүйeventvwr.msc Аюулгүй байдал. ХарахШүүлтүүр

  • Үйл явдлын эх сурвалж: Аюулгүй байдал;
  • Ангилал: Объект хандалт;
  • Үйл явдлын төрлүүд: Амжилтын аудит;
  • Үйл явдлын ID: 560;


Шүүгдсэн үйл явдлын жагсаалтыг үзэж, оруулга бүрийн дараах талбарт анхаарлаа хандуулаарай.

  • ОбьектНэр. Таны хайж буй хавтас эсвэл файлын нэр;
  • ЗурагФайлНэр. Файлыг устгасан програмын нэр;
  • Хандалтууд. Хүссэн эрхийн багц.

Хөтөлбөр нь системээс хэд хэдэн төрлийн хандалтыг нэгэн зэрэг хүсэх боломжтой - жишээлбэл, Устгах+ Синхрончлохэсвэл Устгах+ Унших_ Хяналт. Бидний хувьд чухал эрх Устгах.


Тэгэхээр хэн бичиг баримтыг устгасан (Windows 2008/ Vista)?

дарна уу ЭхлэхГүйeventvwr.mscмөн үзэхийн тулд сэтгүүлийг нээнэ үү Аюулгүй байдал.Бүртгэлийг асуудалтай шууд холбоогүй үйл явдлуудаар дүүргэж болно. Хамгаалалтын бүртгэл дээр хулганы баруун товчийг дараад сонгоно уу ХарахШүүлтүүрДараах шалгуураар үзвэрээ шүүнэ үү:

  • Үйл явдлын эх сурвалж: Аюулгүй байдал;
  • Ангилал: Объект хандалт;
  • Үйл явдлын төрлүүд: Амжилтын аудит;
  • Үйл явдлын ID: 4663;

Бүх устгалыг хортой гэж тайлбарлах гэж бүү яар. Энэ функцийг програмын хэвийн ажиллагааны үед ихэвчлэн ашигладаг - жишээлбэл, тушаалыг гүйцэтгэх Хадгалах(Хадгалах),багц програмууд MicrosoftОффисэхлээд түр зуурын шинэ файл үүсгэж, документээ хадгалаад дараа нь устгана уу өмнөх хувилбарфайл. Үүний нэгэн адил олон мэдээллийн сангийн програмууд эхлээд түр зуурын түгжээтэй файл үүсгэдэг (. lck), дараа нь програмаас гарахдаа устгана уу.

Би практик дээр хэрэглэгчдийн хорлонтой үйлдлүүдийг даван туулах хэрэгтэй болсон. Жишээлбэл, тодорхой компанийн зөрчилдөөнтэй ажилтан ажлаасаа гарахдаа ажлынхаа бүх үр дүнг устгахаар шийдэж, холбоотой байсан файл, хавтасаа устгана. Энэ төрлийн үйл явдлууд тодорхой харагдаж байна - тэд аюулгүй байдлын бүртгэлд секундэд хэдэн арван, хэдэн зуун оруулгуудыг үүсгэдэг. Мэдээжийн хэрэг, баримт бичгийг сэргээх СүүдэрХуулбарууд (Сүүдрийн жад) эсвэл өдөр бүр автоматаар үүсгэсэн архив нь тийм ч хэцүү биш ч би "Хэн үүнийг хийсэн бэ?" Гэсэн асуултанд хариулж чадна. болон "Энэ хэзээ болсон бэ?"