Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
Planificación de auditoría de Oracle Solaris (mapa de tareas)
Planificación de la auditoría de Oracle Solaris (tareas)
Cómo planificar auditoría en zonas
Cómo planificar el almacenamiento para registros de auditoría
Cómo planificar a quién y qué auditar
Control de costos de auditoría
Costo de mayor tiempo de procesamiento de datos de auditoría
Costo de análisis de datos de auditoría
Costo de almacenamiento de datos de auditoría
30. Gestión de la auditoría de Oracle Solaris (tareas)
La política de auditoría determina las características de los registros de auditoría para el sistema local. Las opciones de política se definen por una secuencia de comandos de inicio. La secuencia de comandos bsmconv, que habilita el servicio de auditoría, crea la secuencia de comandos /etc/security/audit_startup. La secuencia de comandos audit_startup ejecuta el comando auditconfig para establecer la política de auditoría. Para obtener detalles sobre la secuencia de comandos, consulte la página del comando man audit_startup(1M).
La mayoría de las opciones de política de auditoría están deshabilitadas de manera predeterminada para minimizar los requisitos de almacenamiento y las demandas de procesamiento del sistema. Puede habilitar y deshabilitar de manera dinámica las opciones de política de auditoría con el comando auditconfig. Puede habilitar y deshabilitar de manera permanente las opciones de política con la secuencia de comandos audit_startup.
Utilice la siguiente tabla para determinar si las necesidades de su sitio justifican la sobrecarga adicional que se genera como resultado de la habilitación de una o más opciones de política de auditoría.
Tabla 29-1 Efectos de opciones de política de auditoría
Juntas, la política ahlt y la política cnt rigen lo que ocurre cuando la cola de auditoría está completa y no puede aceptar más eventos. Las políticas son independientes y están relacionadas. Las combinaciones de las políticas tienen los siguientes efectos:
-ahlt +cnt es la política predeterminada que se envía. Este valor predeterminado le permite a un evento auditado ser procesado incluso si el evento no se puede registrar.
La política -ahlt indica que si un registro de auditoría de un evento asíncrono no se puede ubicar en la cola de auditoría de núcleo, el sistema contará los eventos y continuará el procesamiento. En la zona global, el contador as_dropped registra el recuento.
La política +cnt indica que si llega un evento síncrono y el evento no se puede ubicar en la cola de auditoría de núcleo, el sistema contará el evento y continuará el procesamiento. El contador as_dropped de la zona registra el recuento.
La configuración -ahlt +cnt se usa generalmente en sitios donde el procesamiento debe continuar, incluso si continuar con el procesamiento puede producir una pérdida de registros de auditoría. El campo auditstat drop muestra el número de registros de auditoría que se descartan en una zona.
La política +ahlt -cnt indica que el procesamiento se detiene cuando un evento no se puede agregar a la cola de auditoría de núcleo.
La política +ahlt indica que si un registro de auditoría de un evento asíncrono no se puede ubicar en la cola de auditoría de núcleo, todo el procesamiento se detiene. El sistema entrará en estado de alerta. El evento asíncrono no estará en la cola de auditoría y se debe recuperar de punteros en la pila de llamadas.
La política -cnt indica que si un evento síncrono no se puede ubicar en la cola de auditoría de núcleo, el subproceso que intenta entregar el evento se bloqueará. El subproceso se coloca en una cola inactiva hasta que el espacio de auditoría pase a estar disponible. Ningún recuento se mantiene. Los programas podrían parecer bloquearse hasta que el espacio de auditoría pase a estar disponible.
La configuración +ahlt -cnt se usa generalmente en sitios donde un registro de cada evento de auditoría tiene prioridad sobre disponibilidad del sistema. Los programas parecerán bloquearse hasta que el espacio de auditoría pase a estar disponible. El campo auditstat wblk muestra el número de veces que los subprocesos se bloquearon.
Sin embargo, si un evento asíncrono se produce, el sistema entrará en estado de alerta, lo que lleva a una interrupción. La cola de núcleo de eventos de auditoría se puede recuperar manualmente de un volcado de bloqueo guardado. El evento asíncrono no estará en la cola de auditoría y se debe recuperar de punteros en la pila de llamadas.
La política -ahlt -cnt indica que si un evento asíncrono no se puede ubicar en la cola de auditoría de núcleo, el evento se contará y continuará el procesamiento. Cuando un evento síncrono no se puede ubicar en la cola de auditoría de núcleo, el subproceso que intenta entregar el evento se bloqueará. El subproceso se coloca en una cola inactiva hasta que el espacio de auditoría pase a estar disponible. Ningún recuento se mantiene. Los programas podrían parecer bloquearse hasta que el espacio de auditoría pase a estar disponible.
La configuración -ahlt -cnt se usa generalmente en los sitios donde el registro de todos los eventos de auditoría síncronos tiene prioridad sobre alguna posible pérdida de registros de auditoría asíncronos. El campo auditstat wblk muestra el número de veces que los subprocesos se bloquearon.
La política +ahlt +cnt indica que si un evento asíncrono no se puede ubicar en la cola de auditoría de núcleo, el sistema entrará en estado de alerta. Si un evento síncrono no se puede ubicar en la cola de auditoría de núcleo, el sistema contará el evento y continuará el procesamiento.