監査を実施するためには、システム管理者は、監査管理サーバー、監査ファイルサーバー、ローカル監査パーティションを設定し、障害発生時に警告を送るユーザーを設定します。セキュリティ管理者は、 NIS+ ルートマスター上の audit_control(4) ファイルとその他の監査構成ファイルを編集して中央ディレクトリにコピーし、これをテープまたはフロッピーディスクによって配布します。監査構成ファイルは、インストールチームによって、テープから各ワークステーションにコピーされます。セキュリティ管理者は、各ワークステーションの audit_control ファイルの dir: 行を編集し、その後、システムを再起動します。
Trusted Solaris では、事前選択されているセキュリティ関連のイベントだけが記録されます。そして、監査で考慮されるのは記録されたイベントだけです。このため、システム環境の都合でセキュリティ関連のイベントを記録するような監査構成になっていない場合、監査は実行されません。つまり、管理者は、システムのセキュリティ違反も、セキュリティ違反を犯したユーザーも、検知することができません。管理者は定期的に監査トレールを分析して、セキュリティ違反が発生していないかどうかをチェックする必要があります。
作業 |
手順の参照先 |
---|---|
監査パーティションの作成 | |
監査管理サーバーの作成 | |
監査ファイルサーバーのインストール |
監査クライアントより先にインストールする |
ファイルディレクトリの作成 | |
監査パーティションのエクスポート (ネットワークシステムの場合のみ) | |
エイリアスデータベースの編集 | |
監査パーティションのマウント (ネットワークシステムの場合のみ) |
作業 |
手順の参照先 |
---|---|
最初のワークステーションで |
|
audit_control ファイルの編集 | |
| |
Solaris セキュリティ属性の設定 | |
audit_user ファイルの編集 | |
audit_startup ファイルの編集 | |
コピーして配布 (ネットワークシステムの場合のみ) | |
セキュリティ属性の設定 |
作業 |
手順の参照先 |
---|---|
最初のワークステーションで |
|
audit_event ファイルの編集
| |
audit_class ファイルの編集 | |
コピーして配布 (ネットワークのみ) |