JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

Planen der Oracle Solaris-Prüfung (Übersicht der Schritte)

Planen der Oracle Solaris-Prüfung (Aufgaben)

So planen Sie die Prüfung der Zonen

So planen Sie Speicherplatz für Prüfdatensätze

So planen Sie die zu prüfenden Personen und Objekte

Festlegen der Prüfrichtlinien

Prüfrichtlinien für asynchrone und synchrone Ereignisse

Steuerung des Prüfungsaufwands

Höhere Verarbeitungszeit der Prüfungsdaten

Aufwand für Analyse der Prüfungsdaten

Aufwand für Speicherung der Prüfungsdaten

Effiziente Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Festlegen der Prüfrichtlinien

Die Prüfrichtlinie bestimmt die Merkmale der Prüfdatensätze für das lokale System. Die Richtlinienoptionen werden vom Startskript festgelegt. Das Skript bsmconv, durch das der Prüfservice aktiviert wird, erstellt das Skript /etc/security/audit_startup. Das Skript audit_startup führt den Befehl auditconfig aus, um die Prüfrichtlinie festzulegen. Weitere Informationen zum Skript erhalten Sie auf der Manpage audit_startup(1M).

Die meisten Prüfrichtlinienoptionen sind standardmäßig deaktiviert, damit der Bedarf an Speicherplatz und Systemverarbeitung so gering wie möglich gehalten wird. Mit dem Befehl auditconfig können Sie Prüfrichtlinienoptionen dynamisch aktivieren oder deaktivieren. Mit dem Skript audit_startup können Sie Richtlinienoptionen dauerhaft aktivieren oder deaktivieren.

Stellen Sie anhand der folgenden Tabelle fest, ob die Anforderungen an Ihrem Standort den zusätzlichen Aufwand rechtfertigen, der durch Aktivieren von mindestens einer Prüfrichtlinienoption entstehen würde.

Tabelle 29-1 Auswirkungen der Prüfrichtlinienoptionen

Richtlinienname
Beschreibung
Warum sollte die Richtlinienoption geändert werden?
ahlt
Diese Richtlinie gilt nur für asynchrone Ereignisse. Bei deaktivierter Richtlinie kann das Ereignis abgeschlossen werden, ohne dass ein Prüfdatensatz generiert wird.

Bei aktivierter Richtlinie wird das System angehalten, wenn die Prüfdateisysteme voll sind. Administrative Maßnahmen sind erforderlich, um die Prüfwarteschlange zu bereinigen, Speicherplatz für Prüfdatensätze zur Verfügung zu stellen und einen Neustart durchzuführen. Diese Richtlinie kann nur in der globalen Zone aktiviert werden. Die Richtlinie wirkt sich auf alle Zonen aus.

Die Deaktivierung eignet sich, wenn die Systemverfügbarkeit Vorrang vor der Sicherheit hat.

Die Aktivierung eignet sich bei einer Umgebung, in der die Sicherheit sehr wichtig ist.

arge
Bei deaktivierter Richtlinie sind die Umgebungsvariablen eines ausgeführten Programms nicht im Prüfdatensatz exec enthalten.

Bei aktivierter Richtlinie werden die Umgebungsvariablen eines ausgeführten Programms zum Prüfdatensatz exec hinzugefügt. Der entstandene Prüfdatensatz enthält ausführlichere Informationen als bei deaktivierter Richtlinie.

Bei Deaktivierung werden weniger Informationen erfasst als bei Aktivierung.

Die Aktivierung eignet sich, wenn die Prüfung für wenige Benutzer durchgeführt wird. Die Option eignet sich, wenn Sie die in den exec-Programmen verwendeten Umgebungsvariablen als nicht vertrauenswürdig betrachten.

argv
Bei deaktivierter Richtlinie sind die Argumente eines ausgeführten Programms nicht im Prüfdatensatz exec enthalten.

Bei aktivierter Richtlinie werden die Argumente eines ausgeführten Programms zum Prüfdatensatz exec hinzugefügt. Der entstandene Prüfdatensatz enthält ausführlichere Informationen als bei deaktivierter Richtlinie.

Bei Deaktivierung werden weniger Informationen erfasst als bei Aktivierung.

Die Aktivierung eignet sich, wenn die Prüfung für wenige Benutzer durchgeführt wird. Diese Option eignet sich ebenfalls, wenn Sie der Meinung sind, dass ungewöhnliche Programme des Typs exec ausgeführt werden.

cnt
Wenn diese Richtlinie deaktiviert ist, wird die Ausführung eines Benutzers oder einer Anwendung verhindert. Die Blockierung tritt ein, wenn keine Prüfdatensätze zum Prüfpfad hinzugefügt werden können, da kein freier Festplattenspeicherplatz verfügbar ist.

Wenn diese Richtlinie deaktiviert ist, wird dieses Ereignis abgeschlossen, ohne dass ein Prüfdatensatz generiert wird. Die Richtlinie erfasst, wie viele Prüfdatensätze übersprungen wurden.

Die Deaktivierung eignet sich bei einer Umgebung, in der die Sicherheit sehr wichtig ist.

Die Aktivierung eignet sich, wenn die Systemverfügbarkeit Vorrang vor der Sicherheit hat.

group
Wenn diese Richtlinie deaktiviert ist, wird keine Gruppenliste zu den Prüfdatensätzen hinzugefügt.

Wenn die Richtlinie aktiviert ist, wird eine Gruppenliste zu jedem Prüfdatensatz als ein spezielles Token hinzugefügt.

Die Deaktivierung eignet sich normalerweise, um die Sicherheitsanforderungen eines Standorts zu erfüllen.

Die Aktivierung eignet sich, wenn Sie prüfen möchten, durch welche Gruppen Prüfereignisse generiert werden.

path
Wenn diese Richtlinie deaktiviert ist, erfolgen die Aufzeichnungen in einem Prüfdatensatz in höchstens einem während des Systemaufrufs verwendeten Pfad.

Wenn diese Richtlinie aktiviert ist, erfolgen die Aufzeichnungen in jedem mit einem Prüfereignis verwendeten Pfad in allen Prüfdatensätzen.

Durch die Deaktivierung wird höchstens ein Pfad in einem Prüfdatensatz eingefügt.

Durch die Aktivierung wird jeder während eines Systemaufrufs verwendete Dateiname oder Pfad im Prüfdatensatz als ein path-Token hinzugefügt.

perzone
Wenn diese Richtlinie deaktiviert ist, wird eine einzelne Prüfkonfiguration für ein System verwendet. Ein Prüfdämon wird in der globalen Zone ausgeführt. Prüfereignisse in nicht globalen Zonen können im Prüfdatensatz festgestellt werden, indem das Prüf-Token zonename im Voraus ausgewählt wird.

Wenn diese Richtlinie aktiviert ist, werden separate Prüfkonfiguration, Prüfwarteschlange und Prüfprotokolle für jede Zone verwendet. Eine separate Version des Prüfdämons wird in jeder Zone ausgeführt. Diese Richtlinie kann nur in der globalen Zone aktiviert werden.

Die Deaktivierung eignet sich, wenn kein bestimmter Grund für ein separates Prüfprotokoll, eine Prüfwarteschlange und einen Dämon für die einzelnen Zonen vorliegt.

Die Aktivierung eignet sich, wenn Sie das System nicht effizient überwachen können, indem Sie einfach das Prüf-Token zonename im Voraus auswählen.

public
Bei deaktivierter Richtlinie werden keine schreibgeschützten Ereignisse von öffentlichen Objekten zum Prüfpfad hinzugefügt, wenn der Lesezugriff auf die Dateien im Voraus ausgewählt wurde. Prüfklassen, die schreibgeschützte Ereignisse enthalten, sind beispielsweise fr, fa und cl.

Bei aktivierter Richtlinie werden alle schreibgeschützten Prüfereignisse öffentlicher Objekte aufgezeichnet, wenn eine geeignete Prüfklasse im Voraus ausgewählt wurde.

Die Deaktivierung eignet sich normalerweise, um die Sicherheitsanforderungen eines Standorts zu erfüllen.

Die Aktivierung ist nur in seltenen Fällen geeignet.

seq
Wenn diese Richtlinie deaktiviert ist, wird keine Sequenznummer zu den Prüfdatensätzen hinzugefügt.

Wenn diese Richtlinie aktiviert ist, wird eine Sequenznummer zu den Prüfdatensätzen hinzugefügt. Die Sequenznummer ist im Token sequence enthalten.

Die Deaktivierung ist ausreichend, wenn die Prüfung problemlos verläuft.

Die Aktivierung eignet sich, wenn die Richtlinie cnt aktiviert ist. Mit der Richtlinie seq können Sie feststellen, ob Daten verworfen wurden.

trail
Wenn diese Richtlinie deaktiviert ist, wird kein trailer-Token zu den Prüfdatensätzen hinzugefügt.

Wenn diese Richtlinie aktiviert ist, wird ein trailer-Token zu den Prüfdatensätzen hinzugefügt.

Durch die Deaktivierung verringert sich die Größe des Prüfdatensatzes.

Durch die Aktivierung wird das Ende jedes Prüfdatensatzes mit einem trailer-Token gekennzeichnet. Das Token trailer wird oft im Zusammenhang mit dem Token sequence verwendet. Das Token trailer ermöglicht eine einfachere und präzisere Neusynchronisierung der Prüfdatensätze.

zonename
Wenn diese Richtlinie deaktiviert ist, wird kein zonename-Token zu den Prüfdatensätzen hinzugefügt.

Wenn diese Richtlinie aktiviert ist, wird ein zonename-Token zu allen Prüfdatensätzen von einer nicht globalen Zone hinzugefügt.

Die Deaktivierung eignet sich, wenn Sie das Prüfverhalten der Zonen nicht miteinander vergleichen möchten.

Die Aktivierung eignet sich, wenn Sie das Prüfverhalten der Zonen feststellen und vergleichen möchten.

Prüfrichtlinien für asynchrone und synchrone Ereignisse

Durch die Richtlinien ahlt und cnt werden die durchzuführenden Aktionen festgelegt, wenn die Prüfwarteschlange voll ist und keine weiteren Ereignisse speichern kann. Die Richtlinien sind unabhängig und miteinander verbunden. Die Kombination der Richtlinien hat folgende Auswirkungen: