JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Befehle zur Prüfung

Dämon auditd

Befehl audit

Befehl bsmrecord

Befehl auditreduce

Befehl praudit

Befehl auditconfig

Im Prüfservice verwendete Dateien

Datei system

Datei syslog.conf

Datei audit_class

Datei audit_control

Datei audit_event

Skript audit_startup

Datenbank audit_user

Skript audit_warn

Skript bsmconv

Berechtigungsprofile für Verwalten der Prüfung

Prüfung und Oracle Solaris-Zonen

Prüfklassen

Definitionen der Prüfklassen

Syntax der Prüfklassen

Prüf-Plugins

Prüfrichtlinie

Verarbeiten der Prüfungsmerkmale

Prüfpfad

Namenskonventionen für binäre Prüfdateien

Namen von binären Prüfdateien

Zeitstempel für binäre Prüfdateien

Struktur von Prüfdatensätzen

Analyse von Prüfdatensätzen

Formate der Prüf-Token

Token acl

Token arbitrary (veraltet)

Token arg

Token attribute

Token cmd

Token exec_args

Token exec_env

Token exit (veraltet)

Token file

Token group (veraltet)

Token groups

Token header

Token ip_addr

Token ip (veraltet)

Token ipc

Token ipc_perm

Token iport

Token opaque (veraltet)

Token path

Token path_attr

Token privilege

Token process

Token return

Token sequence

Token socket

Token subject

Token text

Token trailer

Token uauth

Token upriv

Token zonename

Glossar

Index

Prüfpfad

Der Prüfpfad enthält binäre Prüfdateien. Das Protokoll wird vom Dämon auditd erstellt. Nach dem Aktivieren des Prüfservice durch den Befehl bsmconv wird der Dämon auditd beim Booten des Systems gestartet. Der Dämon auditd erfasst die Prüfpfaddaten und zeichnet die Prüfdatensätze auf.

Die Prüfdatensätze werden im binären Format auf den Dateisystemen gespeichert, die für die Prüfdateien dediziert sind. Obwohl Sie Prüfverzeichnisse auf Dateisystemen physisch verwenden, die nicht für die Prüfung dediziert sind, führen Sie diesen Vorgang ausschließlich für die als Reserve dienenden Verzeichnisse aus. Reserveverzeichnisse sind Verzeichnisse, in denen Prüfdateien nur dann aufgezeichnet werden, wenn kein anderes geeignetes Verzeichnis verfügbar ist.

In dem im Folgenden beschriebenen Szenario kann die Verwendung von Prüfverzeichnissen außerhalb des dedizierten Prüfdateisystems ebenfalls geeignet sein. Dies ist der Fall in einer Softwareentwicklungsumgebung, bei der das Durchführen einer Prüfung optional ist. Die vollständige Ausnutzung des verfügbaren Festplattenspeichers kann wichtiger sein als die Verwaltung eines Prüfpfads. Bei einer Umgebung, in der die Sicherheit jedoch wichtig ist, ist die Verwendung von Prüfverzeichnissen in anderen Dateisystemen nicht zulässig.

Beachten Sie die folgenden Faktoren bei der Verwaltung von Prüfdateisystemen: