关键词不能为空

当前您在: 主页 > 英语 >

详解Windows Server 2008安全日志

作者:高考题库网
来源:https://www.bjmy2z.cn/gaokao
2021-02-12 21:40
tags:

-

2021年2月12日发(作者:同事用英语怎么说)


北大青鸟昌平校区







建立安全日志记录




为了让大家了解如何追踪计算机安全日志功能的具体方面,


首先需要了解如何启 动安全


日志。大多数


Windows


计 算机


(


除了某些域控制器版本系统


)< /p>


默认情况下不会向安全日志


(Security Log)


启动日志记录信息。这样的设置有利也有弊,弊的方面在于,除非用户强迫计

< br>算机开始日志记录安全事件,


否则根本无法进行任何追踪。


好的方面在于,


不会发生日志信


息爆满的问题以及提示日志已 满的错误信息,这也是


Windows Server 2003


域控制器在没有


任何预警下的行为。




安全日志事件跟踪可以使用组策略来建立和配置,

< p>
当然你可以配置本地组策略对象,



是这样的话,


你将需要对每台计算机进行单独配置。


另外,

< br>你可以使用


Active Directory


内的


组策略为多台计算机设置日志记录配置。


要建立安全日志追踪,


首先打开连接到域的计算机


上的


Group Policy Management Console (GPMC


,组策略管理控制 台


)


,并以管理员权限登录。




GPMC


中,


你可 以看到所有的组织单位


(OU)(


如果你事先创建了的话


)


以及


GPO(


如果 你创建


了两个以上


)


,在本文中,我们 将假设你有一个


OU


,这个


OU


中包含所有需要追踪相同安全


日志信息的计算机,我们将使用台式计算 机


OU



AuditLog GPO




编辑


AuditLog GPO


然后展开至以下节点:



Computer ConfigurationPoliciesWindows SettingsSecurity SettingsLocal PoliciesAudit Policy



类别控制范围的简要介绍




以下是关于每种类别控制范围的简要介绍:



审计帐户登录事件




每次用户登录或者从另一台计算机注销的时候都会对该事件进行


审计,


计算机执行该审计是为了验证帐户,


关于这一点的最好例子就是,


当用户登录到他们



Windows XP Professional


计算机上,总是由域控制器来进行身份验证。由于域控制器对 用


户进行了验证,这样就会在域控制器上生成事件。除了


Win dows Server 2003


域控制器


(


配置


为审计这些事件的成功与否


)

启动了设置外,没有操作系统启动该设置。最常见以及最佳的


做法就是让所有的域控 制器和服务器对这些事件进行审计。


我还发现,


在很多环境中,


客户


端也会配置为审计这些事件。




审计账户管理


这个将对所有与管理计算机


(


配置了审计

< br>)


的用户数据库中的帐户的用户


有关的事件进行审计,这 些事件的示例如下:



·


创建一个用户帐户



·


添加用户到一个组



·


重命名用户帐户



·


为用户帐户更改密码




对于域控制器而言,


该管理政策将会 对域帐户更改进行审计。


对于服务器或者客户端而


言,它将会审 计本地安全帐户管理器


(Security


Accounts


Manager)


以及相关的帐户。除了


Windows Server 2003


域控制器


(


配置为审计这些事件的成功与否


)


启动了设置 外,


没有操作系


统启动该设置。


最常见 以及最佳的做法就是让所有的域控制器和服务器对这些事件进行审计。


对于用户帐户的审 计,安全日志以及审计设置是不能捕捉的。




审计目录服务访问



这个将对与访问

< br>AD


对象


(


已经被配置为通过系 统访问控制列表


SACL


追踪用户访问情况

)


的用户有关的事件进行审计,


AD


对象的


SACL


指明了以下三件事:



·


将会被追踪的帐户


(


通常是用户或者组


)


北大青鸟昌平校区







·


将会被追踪的访问类型,如只读、创建、修改等


·


对对象访问的成功或者失败情况




由于每个对象都有自己独特的


SAC L



对将被追踪的


AD


对象的控制级别应该是非常精确


的。


除了


Windows Server 2003


域控制器


(


配置为审计这些事件的成功与否


)


启 动了设置外,



有操作系统启动该设置。最佳做法是为所有域控 制器的目录服务访问启动成功和失败审计。



审计登陆事件



这将对与登录到、注销或者网络连接到


(


配置为审计登录事 件的


)


电脑的用户


相关的所有事件进行 审计,


一个很好的例子就是,


当这些事件日志记录的时候,


恰好是用户


使用域用户帐户交互的登录到工作站的时候,

< p>
这样就会在工作站生成一个事件,


而不是执行


验证 的域控制器上生成。


从根本上讲,


追踪事件是在当尝试登录的位 置,


而不是在用户帐户


存在的位置。


除 了


Windows Server 2003


域控制器


(


配置为审计这些事件的成功与否


)

< p>
启动了设


置外,没有操作系统启动该设置。通常会对网络中所有计算机的这 些事件进行日志记录。



审计对象访问




当用户访问一个对象的时候,


审计对 象访问会对每个事件进行审计。


对象内


容包括:文件、文件夹、 打印机、注册表项和


AD


对象。在现实中,任何有


SACL


的对象丢


会被涵盖到这种类型的审计中。< /p>


就像对目录访问的审计一样,


每个对象都有自己独特的

< p>
SACL



语序对个别对象进行有针对性的审计。


没有任何对象是配置为魔神进行审计的,


这意味着启

< p>
用这个设置并不会产生任何日志记录信息。


一旦建立了该设置,

< p>
对象的


SACAL


就被配置了,

< br>对尝试登录访问该对象时就开始出现表项。


除非有特别需要对某些资源的追踪访问 ,


通常是


不会配置这种级别的审计,


在 高度安全的环境中,


这种级别的审计通常是启用的,


并且会为< /p>


审计访问配置很多资源。



< p>
审计政策更改



这将对与计算机上三个

< p>


政策



之一的更改相关 的每个事件进行审计,这


些政策区域包括:



·


用户权利分配



·


审计政策



·


信任关系




除了


Windows Server 2003


域控制器


(


配置为审计这些事件的成功与否

< p>
)


启动了设置外,



有操 作系统启动该设置。最佳做法就是对网络中的所有计算机配置这种级别的审计。



这种级别的审计不是默认配置来追踪所有操作系统的事件,


最佳做法就 是对网络中的所有计


算机配置这种级别的审计。




审计过程追踪





这将对与计算机中的进程相关的每 个事件进行审计,这将包括、程序


激活、


进程退出、处理重叠和 间接对象访问。


这种级别的审计将会产生很多的事件,并且只


有 当应用程序正在因为排除故障的目的被追踪的时候才会配置。




审计系统事件





与计算机重新启动或者关闭相关的 事件都会被审计,与系统安全和安


全日志相关的事件同样也会被追踪

(


当启动审计的时候


)


。这是必要 的计算机审计配置,不仅


当发生的事件需要被日志记录,而且当日志本身被清除的时候也 有记录。除了


Windows


Server 2003


域控制器


(


配置为审计这些事件的成功与否< /p>


)


启动了设置外,


没有操作系统启动该< /p>


设置。最佳做法就是对网络中的所有计算机配置这种级别的审计。




审计类型的事件


ID



每个审计类型的


Event ID< /p>


在安全日志中可能会产生成千上万的事件,


所以你需要要秘密


北大青鸟昌平校区







解码器环来找出寻找的事件,以下是每种类别最重要的事件


(


你可能想要在安全日志中跟踪



)





审计帐户登录事件



Event ID


描述



4776 -


域控制器试图验证帐户凭证信息



4777 -


域控制器未能验证帐户凭证信息



4768 -


要求有


Kerberos


验证票


(TGT)


4769 -


要求有


Kerberos


验证票

< p>
(TGT)


4770 - Kerberos


服务票被更新




审计帐户管理



Event ID


描述



4741 -


计算机帐户已创建



4742




计算机帐户已更改



4743




计算机帐户已删除



4739




域政策已经更改



4782 -


密码


hash


帐户被访问

< br>


4727 -


安全全局组已经创建



4728




一名用户被添加到安全全局组



4729




一名用户从安全全局组解除



4730




安全全局组已经删除



4731 -


安全本地组已经创建



4732 -


一名用户被添加到安全本地组



4733 -


一名用户被安全本地组解除



4734 -


安全本地组已经删除



4735 -


安全本地组已经更改



4737 -


安全全局组已经更改



4754 -


安全通用组已创建



4755 -


安全通用组已创建更改



4756 -


一名用户被添加到安全通用组



4757 -


一名用户被安全通用组解除



4758 -


安全本地组已经删除



4720




用户帐户已创建



4722




用户帐户已启用



4723 -


试图更改帐户密码



4724




试图重置帐户密码



4725




用户帐户被停用



4726 -


用户帐户已删除



4738 -


用户帐户已被改变



4740 -


用户帐户被锁定



4765 - SID


历史记录被添加到一个帐户



4766 -


尝试添加


SID


历史记录到帐户失败



4767 -


用户帐户被锁定


-


-


-


-


-


-


-


-



本文更新与2021-02-12 21:40,由作者提供,不代表本网站立场,转载请注明出处:https://www.bjmy2z.cn/gaokao/646023.html

详解Windows Server 2008安全日志的相关文章

  • 爱心与尊严的高中作文题库

    1.关于爱心和尊严的作文八百字 我们不必怀疑富翁的捐助,毕竟普施爱心,善莫大焉,它是一 种美;我们也不必指责苛求受捐者的冷漠的拒绝,因为人总是有尊 严的,这也是一种美。

    小学作文
  • 爱心与尊严高中作文题库

    1.关于爱心和尊严的作文八百字 我们不必怀疑富翁的捐助,毕竟普施爱心,善莫大焉,它是一 种美;我们也不必指责苛求受捐者的冷漠的拒绝,因为人总是有尊 严的,这也是一种美。

    小学作文
  • 爱心与尊重的作文题库

    1.作文关爱与尊重议论文 如果说没有爱就没有教育的话,那么离开了尊重同样也谈不上教育。 因为每一位孩子都渴望得到他人的尊重,尤其是教师的尊重。可是在现实生活中,不时会有

    小学作文
  • 爱心责任100字作文题库

    1.有关爱心,坚持,责任的作文题库各三个 一则150字左右 (要事例) “胜不骄,败不馁”这句话我常听外婆说起。 这句名言的意思是说胜利了抄不骄傲,失败了不气馁。我真正体会到它

    小学作文
  • 爱心责任心的作文题库

    1.有关爱心,坚持,责任的作文题库各三个 一则150字左右 (要事例) “胜不骄,败不馁”这句话我常听外婆说起。 这句名言的意思是说胜利了抄不骄傲,失败了不气馁。我真正体会到它

    小学作文
  • 爱心责任作文题库

    1.有关爱心,坚持,责任的作文题库各三个 一则150字左右 (要事例) “胜不骄,败不馁”这句话我常听外婆说起。 这句名言的意思是说胜利了抄不骄傲,失败了不气馁。我真正体会到它

    小学作文