JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

Description de l'audit

Fonctionnement de l'audit

Rapports entre l'audit et la sécurité

Terminologie et concept de l'audit

Événements d'audit

Classes d'audit et présélection

Enregistrements d'audit et jetons d'audit

Modules plug-in d'audit

Journaux d'audit

Stockage de la piste d'audit

Examen de la piste d'audit

Audit sur un système à zones Oracle Solaris

Améliorations apportées à l'audit dans la version Solaris10.

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Description de l'audit

L'audit consiste à collecter des données sur l'utilisation des ressources système. Les données d'audit fournissent un enregistrement des événements système ayant trait à la sécurité. Ces données peuvent ensuite être utilisées pour déterminer la responsabilité quant aux actions survenant sur un hôte. Un audit réussi commence par deux fonctions de sécurité : identification et authentification. À chaque connexion, une fois qu'un utilisateur fournit un nom d'utilisateur et un mot de passe, un ID de session d'audit unique est généré et associé au processus de l'utilisateur. L'ID de session d'audit est hérité par tous les processus démarrés au cours de la session de connexion. Même si un utilisateur change d'identité au cours d'une session, toutes ses actions sont suivies avec le même ID de session d'audit. Pour plus d'informations sur le changement d'identité, reportez-vous à la page de manuel su(1M).

Le service d'audit effectue les opérations suivantes :

Lors de la configuration du système, vous présélectionnez les classes d'enregistrements d'audit à surveiller. Vous pouvez également régler le degré de l'audit effectué pour chaque utilisateur. La figure ci-dessous présente les détails du flux d'audit Oracle Solaris.

Figure 28-1 Flux d'audit

image:Le graphique illustre l'identification et l'authentification en vue de l'audit, ainsi que le flux depuis la présélection de la classe d'audit à la sortie de plug-ins.

Une fois les données d'audit collectées dans le noyau, les plug-ins distribuent les données aux emplacements appropriés. Par la suite, les outils de post-sélection vous permettent de réduire et d'examiner des parties intéressantes de la piste d'audit. Par exemple, vous pouvez choisir de passer en revue les enregistrements d'audit pour chaque utilisateur ou pour des groupes spécifiques. Vous pouvez examiner tous les enregistrements d'un certain type d'événement un jour donné. Ou bien, vous pouvez sélectionner les enregistrements générés à une certaine heure de la journée.

Les systèmes qui installent des zones non globales peuvent auditer toutes les zones de la même façon que la zone globale. Ces systèmes peuvent également être configurés pour collecter différents enregistrements dans les zones non globales. Pour plus d'informations, reportez-vous à la section Audit et zones Oracle Solaris.