L'action de renommage d'un fichier intervient lors du renommage d'un fichier infecté sur un hôte donné.
|
Informations |
Niveau |
|---|---|
|
Source - Informations sur l'utilisateur |
Principal |
|
Source - Informations sur l'hôte |
Secondaire |
|
Source - Informations sur l'objet |
Principal |
|
Source - Informations sur le processus |
Tertiaire |
|
Source - Informations sur le groupe |
Tertiaire |
|
Dest. - Informations sur l'utilisateur |
Secondaire |
|
Dest. - Informations sur l'hôte |
Principal |
|
Dest. - Informations sur l'objet |
Principal |
|
Dest. - Informations sur le processus |
Tertiaire |
|
Dest. - Informations sur le groupe |
Tertiaire |
|
Agent - Informations |
Principal |
|
Agent - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations |
Tertiaire |
|
Evénement - Informations |
Principal |
|
Résultat - Informations |
Principal |
En ce qui concerne cette action, le plus important est de savoir quel compte a renommé quel fichier sur quel hôte, mais aussi de savoir sur quel hôte les informations sur l'événement ont été spécifiées, et par quel agent et sur quel hôte elles ont été enregistrées.
source_objectname est le nom d'origine de l'objet et dest_objectname est le nouveau nom de l'objet.
|
Résultat |
event_result |
event_severity |
|---|---|---|
|
Opération réussie |
S |
3 |
|
Echec |
F |
3 |
| Copyright © 2010 CA. Tous droits réservés. | Envoyer un courriel à CA Technologies sur cette rubrique |