Ignorer les liens de navigation | |
Quitter l'aperu | |
![]() |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
Rapports entre l'audit et la sécurité
Terminologie et concept de l'audit
Classes d'audit et présélection
Enregistrements d'audit et jetons d'audit
Audit sur un système à zones Oracle Solaris
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
Les fonctionnalités d'audit suivantes ont été introduites dans la version Solaris 9 :
L'audit peut utiliser l'utilitaire syslog pour stocker les enregistrements d'audit au format texte. Pour plus d'informations, reportez-vous à la section Journaux d'audit. Pour configurer le fichier audit_control de sorte qu'il utilise l'utilitaire syslog, reportez-vous à la section Configuration des journaux d'audit syslog .
La commande praudit dispose d'un format de sortie supplémentaire, le XML. XML est un format standard, portable et exploitable. Ce format permet de lire la sortie dans un navigateur et fournit la source des scripts XML pour les rapports. L'option -x de la commande praudit est décrite dans la section Commande praudit.
L'ensemble des classes d'audit par défaut a été restructuré. Les métaclasses d'audit prennent en charge des classes d'audit plus spécifiques. Pour obtenir une liste de l'ensemble par défaut des classes, reportez-vous à la section Définition de classes d'audit.
La commande bsmconv ne permet plus de désactiver l'utilisation de la combinaison de touches Stop+A. L'événement Stop+A peut être audité.
L'horodatage dans les enregistrements d'audit est indiqué au format ISO 8601. Pour plus d'informations concernant cette norme, reportez-vous à l'adresse http://www.iso.org.
Trois options de stratégie d'audit ont été ajoutées :
public : les fichiers publics ne font plus l'objet d'audit pour des événements en lecture seule. La suppression de l'audit des fichiers publics réduit considérablement la taille de la piste d'audit. Ainsi, il est plus facile de surveiller les tentatives de lecture des fichiers sensibles. Pour plus d'informations sur les objets publics, reportez-vous à la section Terminologie et concept de l'audit.
perzone : les effets de la stratégie perzone sont très vastes. Un démon d'audit distinct s'exécute dans chaque zone en se servant des fichiers de configuration d'audit qui lui sont propres. De même, la file d'attente de l'audit est spécifique à la zone. Pour plus d'informations, reportez-vous aux pages de manuel auditd(1M) et auditconfig(1M) Pour plus d'informations sur les zones, reportez-vous à la section Audit et zones Oracle Solaris. Pour plus d'information sur la stratégie, reportez-vous à la section Procédure de planification de l'audit par zone .
zonename : nom de la zone Oracle Solaris dans laquelle un événement d'audit qui s'est produit peut être inclus dans des enregistrements d'audit. Pour plus d'informations sur les zones, reportez-vous à la section Audit et zones Oracle Solaris. Pour plus d'informations sur l'utiliser de l'option, reportez-vous à la section Détermination de la stratégie d'audit.
Cinq jetons d'audit ont été ajoutés :
Le jeton cmd enregistre la liste d'arguments et la liste de variables d'environnement associées à une commande. Pour plus d'informations, reportez-vous à la section Jeton cmd.
Le jeton path_attr enregistre la séquence des objets fichier attribut situés en dessous de l'objet jeton path. Pour plus d'informations, reportez-vous à la section Jeton path_attr.
Le jeton d'audit privilege enregistre l'utilisation de privilège sur un processus. Pour plus d'informations, reportez-vous à la section Jeton privilege.
Le jeton uauth enregistre l'utilisation d'autorisation à l'aide d'une commande ou d'une action. Pour plus d'informations, reportez-vous à la section Jeton uauth.
Le jeton zonename enregistre le nom de la zone non globale dans laquelle un événement d'audit s'est produit. L'option de stratégie d'audit zonename détermine si le jeton zonename est inclus dans l'enregistrement d'audit. Pour plus d'informations, reportez-vous à la section Jeton zonename.
Pour des informations de référence, reportez-vous à la section Audit et zones Oracle Solaris. Pour en savoir plus sur les zones, reportez-vous à la Partie II, Zones du Guide d’administration système : Gestion des ressources des conteneurs et des zones Oracle Solaris.