Microsoft Windows NT サーバーのパスワードのレジストリの監査を有効に

重要: このサポート技術情報 (以下「KB」) は、翻訳者による翻訳の代わりに、マイクロソフト機械翻訳システムによって翻訳されたものです。マイクロソフトは、お客様に、マイクロソフトが提供している全ての KB を日本語でご利用いただけるように、翻訳者による翻訳 KB に加え機械翻訳 KB も提供しています。しかしながら、機械翻訳の品質は翻訳者による翻訳ほど十分ではありません。誤訳や、文法、言葉使い、その他、たとえば日本語を母国語としない方が日本語を話すときに間違えるようなミスを含んでいる可能性があります。マイクロソフトは、機械翻訳の品質、及び KB の内容の誤訳やお客様が KB を利用されたことによって生じた直接または間接的な問題や損害については、いかなる責任も負わないものとします。マイクロソフトは、機械翻訳システムの改善を継続的に行っています。

186374
この資料は、アーカイブされました。これは "現状のまま" で提供され、更新されることはありません。
概要
Microsoft Windows NT Server オペレーティング システムでは、組み込みの監査機能されています。 ファイルや、アプリケーション内の他のオブジェクトへのアクセスを試みるにどのユーザー アカウントを使用したを追跡することができます。 監査でも使えますログオン試行、シャットダウンまたは類似したイベント、システムの再起動を追跡します。
詳細
Windows NT Server は広範な監査およびログ機能は、これらの一部は無効既定です。 次の指示によりユーザーのパスワード データベースへのアクセスのログをオンできます。

  1. 監査が有効になっていることを確認します。 これを行うには、次の手順を実行します。

    1. [ユーザー マネージャーのポリシー] の [監査] をクリックします。
    2. 監査するイベントを [閉じる] の順にクリックします。
    したがって、慎重に決定するくださいと監査してどのユーザーやグループを監査する監査がパフォーマンス オーバーヘッドがシステムに追加、です。 詳細については、件名をブックの「Windows NT 3. 5 のセキュリティ、監査、およびコントロールのガイドライン」参照していますください。
  2. コントロール パネルの [サービス ツールを使用して、スケジューラ サービスが始まりスケジューラの起動設定をサービスがシステムとして開始されていることを確認します。
  3. コマンド プロンプトを開き、次のように入力します。

    <time> で対話型と"regedt32.exe"

    <time> と約 1 分、時間を入力するコマンドの注意を現在の時刻に置き換えられます。
  4. <time>、レジストリ エディター (Regedt32.exe) がデスクトップに表示されます。 この Regedt32.exe の実行は、システムのセキュリティ コンテキストで実行されます。 したがって、SAM とセキュリティ ハイブを含めて、全体のレジストリへのアクセスができます。 非常に慎重に変更を加えるので。 メモこと、リモート レジストリに対しては機能しませんしする必要がありますこのローカル システムを変更するのにします。
  5. 目的は、監査、レジストリの一部を有効にすることです。 HKEY_LOCAL_MACHINE ウィンドウ レジストリ エディター内をため、クリックします。
  6. SAM キーをクリックし、[セキュリティ] メニューの [ワークシート分析します。
  7. [追加] [ユーザーの表示] をクリックします。
  8. システム、ドメイン管理者、管理者、バックアップ オペレーター、および、次のユーザー権利を持つ他のグループを追加 [OK] をクリックします。

    • ファイルやその他のオブジェクトを所有権します。
    • ファイルとディレクトリをバックアップします。
    • 監査とセキュリティ ログを管理します。
    • ファイルとディレクトリを復元します。
    • ドメインにワークステーションを追加します。
    • プロセス レベル トークンを置き換え
  9. 「監査アクセス許可の既存のサブキー」のチェック ボックスをオンします。
  10. 次に、次のエントリの [成功] と [失敗] のチェック ボックスを選択します。

    • 値の照会
    • 値を設定します。
    • DAC を書き込み
    • コントロールの読み取り
  11. [OK] をクリックし、[はい] をクリックします。
  12. 手順 7-11 のセキュリティ キーを繰り返します。 (これは必要ありませんだけパスワード キーを監査するが、これにより、システムへの他のセキュリティ関連の変更を追跡する場合)。
  13. レジストリ エディターを終了します。
  14. スケジューラ サービスを停止します。 スケジューラ サービスを実行している場合は、それを別のユーザーで実行します。 必要な場合この目的でユーザー アカウントを作成し、ことアカウント サービスのログオンのみに (されません「ローカル ログオン」または権限ネットワークへアクセス] このコンピューターからの) を許可します。
今すぐ適用したする通知に、失敗または成功したアクセスのイベント ログで、機密情報へのような情報をアクセス許可を持つアカウントだけを保証する、全体の SAM を監査します。 適切なセキュリティ ポリシーの部分は、イベント ログの確認方法と、情報を確認する方法が、可能性のある各イベントについてどのような動作を実行する必要がありますディクテーションは適切な監査ポリシーです。

これが、全体の SAM の監査になります。 ここで、イベント ビューアーを使用して指定したアカウントで、機密情報へ失敗または成功したアクセスを表示することができます。 メモ セキュリティ サブシステムは、通常のログオンにこれらのキーにアクセスすると監査の数が多いを生成このする可能性があります。 定期的に確認し、これらをアーカイブする必要がありますので、監査証跡。

ただし、必要がありますことこれらの信頼関係のないプログラムがこのような責任のトレースを削除する、このようなアカウントの累乗を使用する高度な攻撃を立てることができることような強力なアカウントから信頼されていないプログラムを実行する意味します。 したがって、最適なソリューションもは信頼されていないコードを実行する管理者アカウントを使用しない管理者アカウントへのアクセスを持つユーザーは信頼されている自体です。
スケジュール

警告: この資料は、自動翻訳されています

プロパティ

文書番号:186374 - 最終更新日: 02/14/2014 06:00:56 - リビジョン: 1.2

  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
  • Microsoft Windows NT Server 4.0 Enterprise Edition
  • kbnosurvey kbarchive kbhowto kbmt KB186374 KbMtja
フィードバック