записи невозможно. Тем не менее, в
случае, если такое событие произошло,
аудит существующих учетных записей
пользователей может позволить
идентифицировать источник вторжения,
то есть конкретную учетную запись,
используемую злоумышленником, тем
самым сужая поле поиска. В свою
очередь, эта информация может дать
исследователям подсказки относительно
способов получения доступа к сети,
временной шкалы события, то есть
времени входа и выхода из системы,
способов неправильного использования
данных учетной записи и так