Pruebas de seguimiento ¿Quién supervisa las pruebas de orina de rutina?
El control de acceso lógico se utiliza para restringir el acceso a los recursos del sistema. Permitir que los usuarios accedan a recursos específicos significa que los usuarios generalmente completan su trabajo a través de dicho acceso. Por supuesto, también se puede abusar del acceso autorizado, en cuyo caso puede entrar en juego una pista de auditoría. Cuando no se puede impedir que los usuarios accedan a los recursos a través de sus identidades legítimas, se pueden utilizar pistas de auditoría para examinar sus actividades.
Por ejemplo, un empleado del departamento de personal necesita acceder a los registros de personal del empleado del que es responsable y, a través del registro de auditoría, descubre que el empleado imprimió registros de personal de forma anormal, lo que puede significar robo y venta. de datos del personal.
Por ejemplo, un ingeniero necesita usar una computadora para diseñar un nuevo producto. A través del registro de auditoría se descubre que el ingeniero realizó comunicaciones externas sospechosas a través de un módem antes de completar el diseño, que puede usarse. para ayudar en la investigación de los datos de patentes de la empresa que se utilizan y filtraciones ilegales a otras empresas.