Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
31. Audit Oracle Solaris (référence)
Fichiers utilisés par le service d'audit
Profils de droits d'accès pour l'administration de l'audit
Caractéristiques de l'audit des processus
Conventions relatives aux noms de fichiers d'audit binaires
Noms de fichiers d'audit binaires
Horodatages des fichiers d'audit binaires
Structure d'enregistrement d'audit
La piste d'audit contient des fichiers d'audit binaires. La piste est créée par le démon auditd. Une fois que le service d'audit a été activé avec la commande bsmconv, le démon auditd démon démarre lorsque le système est amorcé. Le démon auditd est responsable de la collecte de données de la piste d'audit et de l'écriture des enregistrements d'audit.
Les enregistrements d'audit sont stockés dans un format binaire sur les systèmes de fichiers qui sont dédiés aux fichiers d'audit. Même si vous pouvez physiquement placer des répertoires d'audit dans des systèmes de fichiers qui ne sont pas dédiés à l'audit, ne le faites pas, sauf en dernier recours. Les répertoires utilisés en dernier recours sont des répertoires dans lesquels les fichiers d'audit sont écrits uniquement lorsqu'aucun autre répertoire approprié n'est disponible.
Il existe un autre scénario qui autorise le placement de répertoires d'audit en dehors des systèmes de fichiers d'audit dédiés. Vous pouvez le faire dans un environnement de développement logiciel où l'audit est facultatif. Il est souvent plus important de garantir une utilisation optimale de l'espace disque que de conserver une piste d'audit. Cependant, dans un environnement sécurisé, le placement des répertoires d'audit au sein d'autres systèmes de fichiers n'est pas acceptable.
Vous devez également prendre en considération les facteurs suivants lors de l'administration des systèmes de fichiers d'audit :
Un hôte doit avoir au moins un répertoire d'audit local. Le répertoire local peut être utilisé comme un répertoire de dernier recours si l'hôte n'est pas en mesure de communiquer avec le serveur d'audit.
Les répertoires d'audit doivent être montés avec l'option read-write (rw). Lorsque vous montez des répertoires d'audit à distance, utilisez également les options intr et noac.
Les systèmes de fichiers d'audit doivent être spécifiés sur le serveur d'audit dans lequel ils résident. La liste d'exportation doit inclure tous les systèmes qui sont en cours d'audit au niveau du site.