Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
31. Prüfung bei Oracle Solaris (Referenz)
Im Prüfservice verwendete Dateien
Berechtigungsprofile für Verwalten der Prüfung
Prüfung und Oracle Solaris-Zonen
Verarbeiten der Prüfungsmerkmale
Namenskonventionen für binäre Prüfdateien
Der Prüfpfad enthält binäre Prüfdateien. Das Protokoll wird vom Dämon auditd erstellt. Nach dem Aktivieren des Prüfservice durch den Befehl bsmconv wird der Dämon auditd beim Booten des Systems gestartet. Der Dämon auditd erfasst die Prüfpfaddaten und zeichnet die Prüfdatensätze auf.
Die Prüfdatensätze werden im binären Format auf den Dateisystemen gespeichert, die für die Prüfdateien dediziert sind. Obwohl Sie Prüfverzeichnisse auf Dateisystemen physisch verwenden, die nicht für die Prüfung dediziert sind, führen Sie diesen Vorgang ausschließlich für die als Reserve dienenden Verzeichnisse aus. Reserveverzeichnisse sind Verzeichnisse, in denen Prüfdateien nur dann aufgezeichnet werden, wenn kein anderes geeignetes Verzeichnis verfügbar ist.
In dem im Folgenden beschriebenen Szenario kann die Verwendung von Prüfverzeichnissen außerhalb des dedizierten Prüfdateisystems ebenfalls geeignet sein. Dies ist der Fall in einer Softwareentwicklungsumgebung, bei der das Durchführen einer Prüfung optional ist. Die vollständige Ausnutzung des verfügbaren Festplattenspeichers kann wichtiger sein als die Verwaltung eines Prüfpfads. Bei einer Umgebung, in der die Sicherheit jedoch wichtig ist, ist die Verwendung von Prüfverzeichnissen in anderen Dateisystemen nicht zulässig.
Beachten Sie die folgenden Faktoren bei der Verwaltung von Prüfdateisystemen:
Ein Host muss über mindestens ein lokales Prüfverzeichnis verfügen. Das lokale Verzeichnis kann als ein Reserveverzeichnis verwendet werden, wenn keine Kommunikation zwischen dem Host und dem Prüfserver möglich ist.
Einhängen der Prüfverzeichnisse mit der Option für Schreib-/Lesezugriff (rw). Wenn Sie die Prüfverzeichnisse über ein Remote-System einhängen, können Sie auch die Optionen intr und noac verwenden.
Auflisten der Prüfdateisysteme auf dem Prüfserver, auf dem sie vorhanden sind. In der Exportliste sollten alle Systeme enthalten sein, die am Standort geprüft werden.