Povolení auditování registr heslo serveru Microsoft Windows NT

Překlady článku Překlady článku
ID článku: 186374 - Produkty, které se vztahují k tomuto článku.
Tento článek byl archivován. Je nabízen v takovém stavu, v jakém je, a nebude již nadále aktualizován.
Rozbalit všechny záložky | Minimalizovat všechny záložky

Souhrn

Operačního systému Microsoft Windows NT Server zahrnuje předdefinované funkce auditování. To umožňuje správcům sledovat, který uživatelský účet byl použit k pokusu o přístup k souborů nebo jiných objektů aplikace. Auditování lze použít také ke sledování pokusů o přihlášení, vypnutí nebo restartování systému a podobné události.

Další informace

Zatímco WINDOWSNT server má rozsáhlé auditování a funkce protokolování, některé z těchto není povolen ve výchozím nastavení. Následující pokynů umožní uživatelům zapnout protokolování pro přístup heslo databáze.

  1. Zajistěte, aby povoleno auditování. Akce:

    1. Příkaz nabídky Správce uživatelů zásady auditu.
    2. Klepněte na tlačítko auditovat následující události a potom na tlačítko Zavřít.
    Auditování může výkon režie do systému přidat; proto byste měli pečlivě určit co by měla být auditovány a které uživatele a skupiny k auditování. Pro podrobné diskuse na předmět naleznete knihy "Systému Windows NT 3.5 pokyny pro zabezpečení, auditování a ovládacích".
  2. Pomocí ovládacího panelu nástroj služby, spuštění služby Plánovač a zajistit nastavení spuštění plánovače povolit služba spuštěna jako systém.
  3. Otevřete příkazový řádek a zadejte následující:

    na <time>/ interaktivní "regedt32.exe"

    <time>, kde je nahrazena s aktuální čas plus o minutu trvat nakonfigurováno vaše příkazu zadáním času.
  4. Na <time>Editor registru (Regedt32.exe) se zobrazí na ploše. Toto spuštění Regedt32.exe bude spuštěn v kontextu zabezpečení v systému. Jako takové umožňuje přístup k celé registru včetně podregistrech SAM a SECURITY. Tedy velmi pečlivě proveďte změny. Poznámka: Tato fungovat proti vzdáleného registru; musíte provádět místně v systému, který chcete upravit.
  5. Cílem je povolení auditování v určité části registru. Klepněte proto HKEY_LOCAL_MACHINE okno v Editoru registru.
  6. Klepněte na klíč SAM a v nabídce zabezpečení klepněte na tlačítko auditování.
  7. Klepněte na tlačítko Přidat a potom klepněte na tlačítko Zobrazit uživatele.
  8. Přidat SYSTEM, Domain Admins, správce technici a skupin které mají následující uživatelská práva a klepněte na tlačítko OK:

    • Převzít soubory nebo jiné objekty
    • Zálohovat soubory a adresáře
    • Spravovat auditování a protokol zabezpečení
    • Obnovit soubory a adresáře
    • Přidat pracovní stanice do domény
    • Nahradit token úrovně procesu
  9. Zaškrtněte políčko "Audit oprávnění v existujících podklíčích".
  10. Dále vyberte zaškrtávacích políček Úspěch a selhání pro následující položky

    • Hodnota dotazu
    • Nastavit hodnotu
    • Zapsat DAC
    • Řízení čtení
  11. Klepněte na tlačítko OK a potom klepněte na tlačítko Ano.
  12. Opakujte kroky 7-11 pro klíč SECURITY. (Toto není vyžadován Pokud pouze chcete auditovat heslo klíče, ale bude možné sledovat další změny zabezpečení odpovídající systému).
  13. Ukončete program Editor registru.
  14. Ukončení služby Plánovač. Chcete spuštěna služba Plánovač spustit pod jiný uživatel. V případě potřeby vytvořte uživatelský účet pro tento účel a povolit, že účet mít pouze služba přihlašovací práva (není "Protokolu na místně" nebo "Access tento počítač z the síť").
Bude nyní nainstalovali jste auditování celý SAM zajištění budete upozorněni prostřednictvím protokolování událostí žádné úspěšné nebo nezdařené přístup k důvěrným informacím podle pouze účty, které mají možnost přístupu k takové informace. Součástí zásad zabezpečení dobré je příslušné zásady auditu, které by diktovat jak kontrole protokolů událostí, jak ověřit informace a jaké akce by měly být převzaty každé možné události.

Bude to zapněte auditování na celý SAM. Zobrazení úspěšné nebo nezdařené přístup citlivé informace podle účty zadané nyní pomocí prohlížeče událostí. Všimněte si, že to může vygenerovat velký počet audity jako podsystém zabezpečení bude přístup tyto klíče a proveďte normální přihlášení a tak dále. Tedy bude nutné pravidelně kontrolovat a archivovat tyto auditovat stopu.

Však nesmíte zapomenout, spuštění nedůvěryhodné programy z takových účtů výkonné znamená, můžete tyto programy nedůvěryhodných devise promyšleným útokům bude mocnin takových účtů odebrat pomocí trasování takové zodpovědnosti. Nejlepší řešení tedy stále je spustit nedůvěryhodnými nepoužívejte pro správu účtů a uživatelům, kteří mají přístup pro správu účtů jsou samotné důvěryhodné.

Vlastnosti

ID článku: 186374 - Poslední aktualizace: 24. ledna 2014 - Revize: 1.2
Informace v tomto článku jsou určeny pro produkt:
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows NT Server 4.0 Enterprise Edition
Klíčová slova: 
kbnosurvey kbarchive kbmt kbhowto KB186374 KbMtcs
Strojově přeložený článek
Důležité: Tento článek byl přeložen pomocí software společnosti Microsoft na strojový překlad, ne profesionálním překladatelem. Společnost Microsoft nabízí jak články přeložené překladatelem, tak články přeložené pomocí software na strojový překlad, takže všechny články ve Znalostní databázi (Knowledge Base) jsou dostupné v češtině. Překlad pomocí software na strojový překlad ale není bohužel vždy dokonalý. Obsahuje chyby ve skloňování slov, skladbě vět, nebo gramatice, podobně jako když cizinci dělají chyby při mluvení v češtině. Společnost Microsoft není právně zodpovědná za nepřesnosti, chyby nebo škody vzniklé chybami v překladu, nebo při použití nepřesně přeložených instrukcí v článku zákazníkem. Společnost Microsoft aktualizuje software na strojový překlad, aby byl počet chyb omezen na minimum.
Projděte si také anglickou verzi článku:186374

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com