Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
Welcher Zusammenhang besteht zwischen Prüfung und Sicherheit?
Terminologie und Konzepte der Prüfung
Prüfung auf Systemen mit Oracle Solaris-Zonen
Erweiterungen der Prüffunktionen in der Solaris 10-Version
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Bei der Prüfung werden Prüfdatensätze generiert, wenn bestimmte Ereignisse auftreten. Normalerweise werden Prüfdatensätze unter anderem durch folgende Ereignisse generiert:
Starten und Herunterfahren des Systems
Anmelden und Abmelden
Erstellen bzw. Löschen von Prozessen oder Erstellen bzw. Löschen von Threads
Öffnen, Schließen, Erstellen, Löschen oder Umbenennen von Objekten
Verwenden von Berechtigungsfunktionen oder rollenbasierter Zugriffssteuerung (Role-Based Access Control, RBAC)
Identifizierungs- und Authentifizierungsaktionen
Berechtigungsänderungen durch einen Prozess oder Benutzer
Administrative Aktionen, z. B. Installieren eines Pakets
Standortspezifische Anwendungen
Prüfdatensätze werden aus drei Quellen generiert:
Durch eine Anwendung
Als Ergebnis von Asynchrones Prüfereignis
Als Ergebnis eines Prozesssystemaufrufs
Nach dem Erfassen werden die entsprechenden Informationen zum Ereignis in einem Prüfdatensatz formatiert. Der Datensatz wird anschließend in Prüfdateien geschrieben. Die abgeschlossenen Prüfdatensätze werden im binären Format gespeichert. Ab der Version Solaris 10 können Prüfdatensätze durch das Dienstprogramm syslog protokolliert werden.
Prüfdateien im binären Format können auf einem lokalen Dateisystem gespeichert werden. Die Dateien können ebenfalls auf den über NFS eingehängten Dateiservern gespeichert werden. Der Speicherort kann aus mehreren Partitionen auf dem gleichen System, Partitionen auf unterschiedlichen Systemen oder Partitionen von Systemen auf unterschiedlichen, aber verbundenen Netzwerken bestehen. Die gesamten miteinander verbundenen Prüfdateien werden als ein Prüfpfad bezeichnet. In den Prüfdatensätzen werden die Prüfdateien in chronologischer Reihenfolge erfasst. Ein Prüfdatensatz enthält Informationen zu Identifizierung, Ursache und Zeitpunkt des Ereignisses sowie weitere entsprechende Informationen.
Prüfdatensätze können ebenfalls mithilfe des Dienstprogramms syslog überwacht werden. Diese Prüfprotokolle können lokal gespeichert werden. Oder die Protokolle können über das UDP-Protokoll an ein Remote-System gesendet werden. Weitere Informationen erhalten Sie unter Prüfprotokolle.