Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Automated Security Enhancement Tool (ASET)
Optimierung der Systemdateienberechtigungen
Prüfungen der Benutzer und Gruppen
Prüfung der Systemkonfigurationsdateien
Prüfung der Umgebungsvariablen
Beispiel einer ASET-Ausführungsprotokolldatei
Format der ASET-Berichtdateien
Untersuchen von ASET-Berichtdateien
Vergleichen von ASET-Berichtdateien
Ändern der Umgebungsdatei (asetenv)
Auswählen der auszuführenden Aufgaben: TASKS
Angeben von Verzeichnissen für die Aufgabe der Prüfungen der Systemdateien: CKLISTPATH
Planen der ASET-Ausführung: PERIODIC_SCHEDULE
Angeben einer Aliase-Datei: UID_ALIASES
Erweitern der Prüfungen auf NIS+-Tabellen: YPCHECK
Wiederherstellen der von ASET geänderten Systemdateien
Netzwerkbetrieb mit dem NFS-System
Globale Konfiguration für jede Sicherheitsebene
Umgebungsvariable ASETSECLEVEL
Umgebungsvariable PERIODIC_SCHEDULE
Umgebungsvariablen CKLISTPATH_level
Ausführen von ASET (Übersicht der Schritte)
So führen Sie ASET interaktiv aus
So führen Sie ASET in regelmäßigen Abständen aus
Fehlerbehebung bei ASET-Problemen
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
|
Weitere Informationen zum Festlegen von Variablen in ASET finden Sie unter ASET-Umgebungsvariablen. Weitere Informationen zu ASET erhalten Sie unter Konfigurieren von ASET.
Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte).
# /usr/aset/aset -l level -d pathname
Gibt die Sicherheitsebene an. Gültige Werte sind low, medium oder high. Der Standardwert ist low. Ausführliche Informationen zu Sicherheitsebenen finden Sie unter ASET-Sicherheitsebenen.
Gibt das Arbeitsverzeichnis für ASET an. Der Standardwert ist /usr/aset.
Die Meldung im Ausführungsprotokoll gibt an, welche Aufgaben ausgeführt werden.
Beispiel 7-1 Interaktives Ausführen von ASET
Im folgenden Beispiel wird ASET auf niedriger Sicherheitsebene im standardmäßigen Arbeitsverzeichnis ausgeführt.
# /usr/aset/aset -l low ======= ASET Execution Log ======= ASET running at security level low Machine = jupiter; Current time = 0111_09:26 aset: Using /usr/aset as working directory Executing task list ... firewall env sysconf usrgrp tune cklist eeprom All tasks executed. Some background tasks may still be running. Run /usr/aset/util/taskstat to check their status: /usr/aset/util/taskstat [aset_dir] where aset_dir is ASET's operating directory,currently=/usr/aset. When the tasks complete, the reports can be found in: /usr/aset/reports/latest/*.rpt You can view them by: more /usr/aset/reports/latest/*.rpt
Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte).
Führen Sie ASET aus, wenn die Systemauslastung gering ist. Mit der Umgebungsvariablen PERIODIC_SCHEDULE in der Datei /usr/aset/asetenv können Sie den Zeitpunkt für die regelmäßige Ausführung von ASET festlegen. Standardmäßig ist eine tägliche Ausführung um Mitternacht angegeben.
Wenn Sie einen anderen Zeitpunkt angeben möchten, bearbeiten Sie die Variable PERIODIC_SCHEDULE in der Datei /usr/aset/asetenv. Ausführliche Informationen zum Festlegen der Variable PERIODIC_SCHEDULE finden Sie unter Umgebungsvariable PERIODIC_SCHEDULE.
# /usr/aset/aset -p
Durch die Option -p wird eine Zeile in die Datei crontab eingefügt, durch die ASET zu dem durch die Umgebungsvariable PERIODIC_SCHEDULE in der Datei /usr/aset/asetenv festgelegten Zeitpunkt ausgeführt wird.
# crontab -l root
Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.
# crontab -e root
# crontab -l root
Die Rolle "Primary Administrator" enthält das gleichnamige Profil. Informationen zum Erstellen von Rollen und Zuweisen von Rollen zu Benutzern finden Sie in Kapitel 2, Working With the Solaris Management Console (Tasks) in System Administration Guide: Basic Administration.
mars# cd /usr/aset
mars# mkdir rptdir
In diesem Schritt wird ein Unterverzeichnis client_rpt für einen Client erstellt. Wiederholen Sie diesen Schritt für die Clients, dessen Berichte Sie erfassen möchten.
mars# cd rptdir mars# mkdir client_rpt
Im folgenden Verzeichnis werden das Verzeichnis all_reports und die Unterverzeichnisse pluto_rpt und neptune_rpt erstellt.
mars# cd /usr/aset mars# mkdir all_reports mars# cd all_reports mars# mkdir pluto_rpt mars# mkdir neptune_rpt
Die Verzeichnisse sollten über Lese- und Schreibzugriff verfügen.
Beispielsweise werden die folgenden Einträge in der Datei dfstab mit Lese- und Schreibberechtigung gemeinsam verwendet.
share -F nfs -o rw=pluto /usr/aset/all_reports/pluto_rpt share -F nfs -o rw=neptune /usr/aset/all_reports/neptune_rpt
# shareall
# mount server:/usr/aset/client_rpt /usr/aset/masters/reports
Im folgenden Beispieleintrag in /etc/vfstab auf neptune ist das von mars einzuhängende Verzeichnis (/usr/aset/all_reports/neptune_rpt) und der Einhängepunkt auf neptune (/usr/aset/reports) angegeben. Beim Booten werden die in vfstab aufgeführten Verzeichnisse automatisch eingehängt.
mars:/usr/aset/all_reports/neptune.rpt /usr/aset/reports nfs - yes hard