JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Befehle zur Prüfung

Dämon auditd

Befehl audit

Befehl bsmrecord

Befehl auditreduce

Befehl praudit

Befehl auditconfig

Im Prüfservice verwendete Dateien

Datei system

Datei syslog.conf

Datei audit_class

Datei audit_control

Datei audit_event

Skript audit_startup

Datenbank audit_user

Skript audit_warn

Skript bsmconv

Berechtigungsprofile für Verwalten der Prüfung

Prüfung und Oracle Solaris-Zonen

Prüfklassen

Definitionen der Prüfklassen

Syntax der Prüfklassen

Prüf-Plugins

Prüfrichtlinie

Verarbeiten der Prüfungsmerkmale

Prüfpfad

Namenskonventionen für binäre Prüfdateien

Namen von binären Prüfdateien

Zeitstempel für binäre Prüfdateien

Struktur von Prüfdatensätzen

Analyse von Prüfdatensätzen

Formate der Prüf-Token

Token acl

Token arbitrary (veraltet)

Token arg

Token attribute

Token cmd

Token exec_args

Token exec_env

Token exit (veraltet)

Token file

Token group (veraltet)

Token groups

Token header

Token ip_addr

Token ip (veraltet)

Token ipc

Token ipc_perm

Token iport

Token opaque (veraltet)

Token path

Token path_attr

Token privilege

Token process

Token return

Token sequence

Token socket

Token subject

Token text

Token trailer

Token uauth

Token upriv

Token zonename

Glossar

Index

Namenskonventionen für binäre Prüfdateien

Jede binäre Prüfdatei ist eine in sich abgeschlossene Sammlung von Datensätzen. Der Name der Datei gibt den Zeitraum an, während dessen die Datensätze generiert wurden, sowie das System, von dem sie generiert wurden.

Namen von binären Prüfdateien

Die Namen von abgeschlossenen Prüfdateien liegen im folgenden Format vor:

start-time.end-time.system
start-time

Zeitpunkt, an dem der erste Prüfdatensatz in der Prüfdatei generiert wurde

end-time

Zeitpunkt, an dem der letzte Datensatz in die Datei geschrieben wurde

system

Name des Systems, von dem die Datei generiert wurde

Der Name einer noch aktiven Prüfdatei liegt im folgenden Format vor:

start-time.not_terminated.system

Beispiele für Namen von Prüfdateien des Typs not_terminated und für geschlossene Prüfdateien finden Sie unter So bereinigen Sie eine Prüfdatei des Typs not_terminated.

Zeitstempel für binäre Prüfdateien

Die Zeitstempel in den Dateinamen werden vom Befehl auditreduce verwendet, um Datensätze in einem bestimmten Zeitraum zu suchen. Diese Zeitstempel sind wichtig, da Prüfdateien von einem Zeitraum von mindestens einem Monat online vorhanden sein können. Das Durchsuchen aller Dateien nach Datensätzen, die in den letzten 24 Stunden generiert wurden, wäre zu aufwändig.

Die Zeitstempel start-time und end-time verfügen über eine Auflösung von einer Sekunde. Die Angabe erfolgt in GMT (Greenwich Mean Time). Das Format besteht aus vier Stellen für das Jahr, gefolgt von jeweils zwei Stellen für Monat, Tag, Stunde, Minute und Sekunde:

YYYYMMDDHHMMSS

Die Zeitstempel werden in GMT angegeben, um sicherzustellen, dass sie in der richtigen Reihenfolge (auch bei unterschiedlichen Zeitzonen) geordnet werden. Aufgrund der Angabe in GMT müssen das Datum und die Uhrzeit auf die aktuelle Zeitzone übertragen werden, um entsprechende Angaben zu erhalten. Beachten Sie dies, wenn Sie diese Dateien mit den standardmäßigen Dateibefehlen anstatt mit dem Befehl auditreduce bearbeiten.