優れたセキュリティ設計の基本事項の 1 つは、セキュリティで保護されたシステムなどがないことを認めることです。 開発者は、特定のユーザーがセキュリティが存在するものを回避しようとしていることを知っています。 この回避は、たとえば、悪いアクターがセキュリティ サブシステムを調んで穴を見つけて悪用することで、アクティブに行うことができます。 または、重要なデータを誤って上書きまたは削除するなど、誤って行われる可能性があります。 原因が何であれ、そのような侵害を検出できるシステムを構築することが不可欠です。
Windows 内の監査システムには、後でログを使用して破損または侵害されたシステムの事後分析を実行できるよう、特定のセキュリティ イベントを追跡するためのメカニズムが用意されています。 この監査メカニズムは、ファイル システムがシステム データの永続的なストレージを維持する役割を担うため、ファイル システムに密接に関係します。 多くのシステムでは、セキュリティニーズが低く、そのような場合は監査が無効になります。 ファイル システムは、これら両方の環境の懸念事項に対処できるように実装する必要があります。
監査の主なルーチンは次のとおりです。
SeAuditingFileEvents。システムでファイル監査を有効にするかどうかを決定します。 このグローバル ポリシー チェックは、完全な監査チェックを行う必要があるかどうかを決定します。 セキュリティ システムの運用を最適化するために導入されました。
SeAuditingFileOrGlobalEvents。システムでファイル監査とグローバル監査のどちらを有効にするかを決定します。 このグローバル ポリシー チェックは、ファイル イベントまたはグローバル イベントに対して完全な監査チェックを行う必要があるかどうかを決定します。 セキュリティ システムの運用を最適化するために導入されました。
SeOpenObjectAuditAlarm。Windows システムでプライマリ監査操作を実行します。 オブジェクトを開こうとする試みを監査します。 オブジェクトへのアクセスが成功したか失敗したかは監査されません。
監査の要件はありません。 たとえば、 FastFAT と CDFS のサンプル ファイル システムでは 監査は実装されません。 ただし、セキュリティの観点からの監査は、管理者がシステムのセキュリティ動作を監視できるため重要です。