Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Commandes d'administration pour la gestion des privilèges
Fichiers disposant d'informations sur les privilèges
Prévention de l'escalade de privilèges
Anciennes applications et modèle de privilège
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
L'utilisation des privilèges peut être auditée. À chaque fois qu'un processus utilise un privilège, l'utilisation du privilège est enregistrée dans la piste d'audit du jeton d'audit upriv. Lorsque les noms de privilèges font partie de l'enregistrement, leur représentation textuelle est utilisée. Les événements d'audit suivants enregistrent l'utilisation de privilèges :
AUE_SETPPRIV (événement d'audit) : l'événement génère un enregistrement d'audit lorsqu'un jeu de privilèges est modifié. L'événement d'audit AUE_SETPPRIV se trouve dans la classe pm.
AUE_MODALLOCPRIV (événement d'audit) : l'événement d'audit génère un enregistrement d'audit lorsqu'un privilège est ajouté depuis l'extérieur du noyau. L'événement d'audit AUE_MODALLOCPRIV se trouve dans la classe ad.
AUE_MODDEVPLCY (événement d'audit) : l'événement d'audit génère un enregistrement d'audit lorsque la stratégie liée au périphérique est modifiée. L'événement d'audit AUE_MODDEVPLCY se trouve dans la classe ad.
AUE_prof_cmd (événement d'audit) : l'événement d'audit génère un enregistrement d'audit lorsqu'une commande est exécutée dans un shell de profil. L'événement d'audit AUE_prof_cmd se trouve dans les classes d'audit as et ua. Les noms des privilèges sont inclus dans l'enregistrement d'audit.
L'utilisation réussie de privilèges inclus dans le jeu de base n'est pas auditée. La tentative d'utilisation d'un privilège de base qui a été supprimé du jeu de base d'un utilisateur fait l'objet d'un audit.