Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
Planification de l'audit Oracle Solaris (liste des tâches)
Planification de l'audit Oracle Solaris (tâches)
Procédure de planification de l'audit par zone
Procédure de planification du stockage pour les enregistrements d'audit
Procédure de planification des personnes et objets à auditer
Coût de l'augmentation du temps de traitement des données d'audit
Coût de l'analyse des données d'audit
Coût du stockage des données d'audit
30. Gestion de l'audit Oracle Solaris (tâches)
La stratégie d'audit détermine les caractéristiques des enregistrements d'audit pour le système local. Les options de stratégie sont définies par un script de démarrage. Le script bsmconv, qui active le service d'audit, crée le script /etc/security/audit_startup. Le script audit_startup exécute la commande auditconfig pour établir la stratégie d'audit. Pour plus de détails sur le script, reportez-vous à la page de manuel audit_startup(1M).
La plupart des options de la stratégie d'audit sont désactivées par défaut afin de réduire les exigences en matière de stockage et les demandes de traitement du système. Vous pouvez activer et désactiver dynamiquement les options de la stratégie d'audit à l'aide de la commande auditconfig . Vous pouvez activer et désactiver de manière permanente les options de stratégie à l'aide du script audit_startup.
Utilisez le tableau suivant pour déterminer si les besoins de votre site justifient le temps système supplémentaire résultant de l'activation d'une ou plusieurs options de stratégie d'audit.
Tableau 29-1 Effets des options de stratégie d'audit
Les stratégies ahlt et cnt déterminent ce qui se passe lorsque la file d'attente de l'audit est pleine et ne peut plus accepter d'événements. Les stratégies sont indépendantes et associées. Les combinaisons de ces stratégies ont les effets suivants :
-ahlt +cnt est la stratégie adoptée par défaut. Cette valeur par défaut permet à un événement audité d'être traité même s'il ne peut pas être consigné.
La stratégie -ahlt indique que si un enregistrement d'audit d'un événement asynchrone ne peut pas être placé dans la file d'attente d'audit du noyau, le système comptabilise les événements et poursuit le traitement. Dans la zone globale, le compteur as_dropped enregistre le nombre correspondant.
La stratégie +cnt indique que si un événement synchrone survient et ne peut pas être placé dans la file d'attente d'audit du noyau, le système comptabilise l'événement et poursuit le traitement. Le compteur as_dropped de la zone enregistre le nombre correspondant.
La configuration -ahlt +cnt est généralement utilisée sur les sites où le traitement doit se poursuivre, même si celui-ci peut entraîner une perte d'enregistrements d'audit. Les champs auditstatdrop indiquent le nombre d'enregistrements d'audit supprimés dans une zone.
La stratégie +ahlt -cnt indique que le traitement s'arrête lorsqu'un événement ne peut pas être ajouté à la file d'attente d'audit du noyau.
La stratégie +ahlt indique que si un enregistrement d'audit d'un événement asynchrone ne peut pas être placé dans la file d'attente d'audit du noyau, toutes les opérations de traitement sont arrêtées. Le système panique. L'événement asynchrone ne sera pas dans la file d'attente de l'audit et doit être récupéré à partir de pointeurs sur la pile des appels.
La stratégie -cnt indique que, si un événement synchrone ne peut pas être placé dans la file d'attente d'audit du noyau, le thread tentant de fournir l'événement sera bloqué. Le thread est placé dans une file d'attente de mise en veille jusqu'à ce que de l'espace d'audit devienne disponible. Aucun compte n'est conservé. Des programmes peuvent sembler bloqués jusqu'à ce que de l'espace d'audit devienne disponible.
La configuration +ahlt -cnt est généralement utilisée dans les sites où un enregistrement de chaque événement d'audit est prioritaire sur la disponibilité du système. Des programmes semblent être bloqués jusqu'à ce que de l'espace d'audit devienne disponible. Le champ auditstat wblk indique à combien de reprises des threads ont été bloqués.
Toutefois, si un événement asynchrone se produit, le système va paniquer, entraînant une interruption de service. La file d'attente du noyau des événements d'audit peut être restaurée manuellement partir d'un vidage mémoire enregistré. L'événement asynchrone ne sera pas dans la file d'attente de l'audit et doit être récupéré à partir de pointeurs sur la pile des appels.
La stratégie -ahlt -cnt indique que si un événement asynchrone ne peut pas être placé dans la file d'attente d'audit du noyau, l'événement sera comptabilisé et le traitement poursuivi. Lorsqu'un événement synchrone ne peut pas être placé dans la file d'attente d'audit du noyau, le thread tentant de fournir l'événement sera bloqué. Le thread est placé dans une file d'attente de mise en veille jusqu'à ce que de l'espace d'audit devienne disponible. Aucun compte n'est conservé. Des programmes peuvent sembler bloqués jusqu'à ce que de l'espace d'audit devienne disponible.
La configuration -ahlt -cnt est généralement utilisée dans les sites où l'enregistrement de tous les événements d'audit synchrones est prioritaire sur la perte potentielle d'enregistrements d'audit asynchrones. Le champ auditstat wblk indique à combien de reprises des threads ont été bloqués.
La stratégie +ahlt +cnt indique que si un événement asynchrone ne peut pas être placé dans la file d'attente d'audit du noyau, le système panique. Si un événement asynchrone ne peut pas être placé dans la file d'attente d'audit du noyau, le système comptabilise l'événement et poursuit le traitement.