Главная | Соглашение | Публикация статей

Сетевой аудит в NetWare 4.x
Категория: Статьи

Аудит в NetWare 4.x позволяет отслеживать действия пользователей по работе с деревом Каталогов NDS, а также события файлов, каталогов, очередей, серверов и пользователей.
Аудит ND8 устанавливает наблюдение за событиями дерева Каталогов, отно¬сящимися к данному контейнеру (возможно наблюдение 27 классов собы¬тий), выполняемыми определенным списком пользователей разных контейнеров.
Аудит событий файлов и каталогов позволяет отслеживать открытие, закры¬тие, создание, удаление, восстановление, чтение, запись, перемещение и модификацию. Возможен сбор информации о событиях, вызванных любыми пользователями (Global Events), о событиях, связанных с определенным файлом и определенным пользователем (User and File events), и о событиях, связанных с действиями любых пользователей над данным файлом или выбранных пользователей над любыми файлами (User or File Events).
События очередей печати включают создание, удаление и изменение очере¬дей, создание и обслуживание заданий печати.
События сервера включают изменение даты и времени, остановку и загрузку сервера, монтирование и размонтирование томов и некоторые другие.
Пользовательские события включают вход и выход из сети, изменение учетной информации.
При просмотре или создании файлов отчетов для сокращения объема выво¬димой информации могут применяться фильтры пользователей и событий.
Аудит объектов назначается администратором, и после передачи паролей аудиторам (можно и нескольким) управляется ими. Все действия по системе аудита выполняются только с помощью утилиты AUDITCON.EXE.
Для обеспечения возможности одновременной работы не-скопьких аудиторов в опциях AUDITCON необходимо устано¬вить Allow Concurrent Auditor Logins.
Аудиторы могут отключать аудит объектов, но дпя воз¬можности его включения они должны обладать правом SU¬PERVISOR по отношению к данному объекту.
Система аудита сугубо пассивная, она не ограничивает действий пользовате¬лей, а только наблюдает за ними.

Сетевой аудит в NetWare 4.x

Статьи по теме:

Положение за компьютером
Хищение компьютерной информации
Что Приносит Sp1 Для Windows Vista?
Программа решения системы нелинейных уравнений методами Ньютона и простых итераций
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Производительность и надежность Windows Vista
Хакеры, как субъекты компьютерных преступлений
Сравнение темпов развития ЭВМ с темпами эволюции человека
Отражение и дублирование сервера
Знакомство с элементами среды PowerPoint
Экспертные Системы
Компания Janet Systems Llc Представила Soa-Платформу Ijanet Framework Ultra На Выставке «Kitel 2008»
Транзисторы
Списки воспроизведения
Некоторые Мысли По Защите От Спама
Разработка Баз Данных На Msde 2000, Работа С Бесплатной Базой Данных Mssql
Первый взгляд на Windows Vista
Геометрические объекты в GEOSTAR
Чтение таблицы FAT
Обзор Конвертеров Для Видеофайлов
Предпосылки развития информационного общества в Украине
Поиск людей (Кто есть Who)
Внедрение Crm Системы Sales Expert 2 В Компании «Сибаэроинж»
Компьютеры в искусстве
Жадный шкаф создателей Spyware в тесте!!
Язык “C”
Работа накопителя
Софт (Программы) Для Counter - Strike
Настройка Главного меню Microsoft Windows XP
Решение функциональных и вычислительных задач средствами пакета прикладных программ MathCAD2000
Стоимость CompactPCI-модуля
Нелокальные переходы в UNIX
Первичный и расширенный раздел
Поочередное построение дочерних вершин
Общие признаки преступлений в сфере компьютерной информации
Импорт файлов в проект
С0SM0S/М
Программа Для Автоматизации Салона Красоты - Бизнес Инструмент Или Напрасная Трата Денег?
Работа со сжатыми дисками
РАСПЕЧАТКА
Как структура Internet сказывается на Пользователе?
Генерация сеток конечных элементов в GEOSTAR
Просмотр видеодисков в формате MPEG 4 и DVD
LEP monitors
World Wide Web в России
Интерфейсы и мобильность Windows Vista
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА
Прокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак Хакеров
Режимы работы ЕС ЭВМ
Quod licet Jovi non licet bovi
Разработка контрольно-информационных инструментов для PADS
Электронный подход
Клавиатура
Защита от несанкционированного подключения к сети
Описание программ SetFag.pas и Fag.asm