Tema anterior: Acción de ataque de inserción de SQL

Tema siguiente: Acción de actividad de reconocimiento

Acción de uso incorrecto de acceso legítimo

La acción de uso incorrecto de acceso legítimo trata la expresión de información del evento relativa a la detección del uso incorrecto de privilegios de acceso (por ejemplo: descarga de información financiera en el escritorio).

Información

Nivel

Origen - Información de usuario

Terciario

Origen - Información de host

Primario

Origen - Información de objeto

Primario

Origen - Información de proceso

Terciario

Origen - Información de grupo

Terciario

Destino - Información de usuario

Secundario

Destino - Información de host

Primario

Destino - Información de objeto

Terciario

Destino - Información de proceso

Terciario

Destino - Información de grupo

Terciario

Agente - Información

Primario

Agente - Información de host

Primario

Origen de evento - Información de host

Primario

Origen de evento - Información

Terciario

Evento - Información

Primario

Resultado - Información

Primario

La información importante de esta acción es qué firma coincide con la conexión de qué host a qué host. La información del evento que se ha expresado en qué host y registrado por qué agente en qué host.

Resultado

event_result

event_severity

Correcto

S

5

Incorrecto

F

4

Intento

A

4