JavaScript is required to for searching.
跳过导航链接
退出打印视图
系统管理指南:安全性服务     Oracle Solaris 10 8/11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分安全性概述

1.  安全性服务(概述)

第 2 部分系统、文件和设备安全性

2.  管理计算机安全性(概述)

3.  控制对系统的访问(任务)

4.  控制对设备的访问(任务)

5.  使用基本审计报告工具(任务)

6.  控制对文件的访问(任务)

7.  使用自动安全性增强工具(任务)

第 3 部分角色、权限配置文件和特权

8.  使用角色和特权(概述)

9.  使用基于角色的访问控制(任务)

10.  基于角色的访问控制(参考)

11.  特权(任务)

12.  特权(参考)

第 4 部分加密服务

13.  Oracle Solaris 加密框架(概述)

14.  Oracle Solaris 加密框架(任务)

15.  Oracle Solaris 密钥管理框架

第 5 部分验证服务和安全通信

16.  使用验证服务(任务)

17.  使用 PAM

18.  使用 SASL

19.  使用 Oracle Solaris 安全 Shell(任务)

20.  Oracle Solaris 安全 Shell(参考)

第 6 部分Kerberos 服务

21.  Kerberos 服务介绍

22.  规划 Kerberos 服务

23.  配置 Kerberos 服务(任务)

24.  Kerberos 错误消息和故障排除

25.  管理 Kerberos 主体和策略(任务)

26.  使用 Kerberos 应用程序(任务)

27.  Kerberos 服务(参考)

第 7 部分Oracle Solaris 审计

28.  Oracle Solaris 审计(概述)

29.  规划 Oracle Solaris 审计

30.  管理 Oracle Solaris 审计(任务)

31.  Oracle Solaris 审计(参考)

审计命令

auditd 守护进程

audit 命令

bsmrecord 命令

auditreduce 命令

praudit 命令

auditconfig 命令

审计服务中使用的文件

system 文件

syslog.conf 文件

audit_class 文件

audit_control 文件

audit_event 文件

audit_startup 脚本

audit_user 数据库

audit_warn 脚本

bsmconv 脚本

用于管理审计的权限配置文件

审计和 Oracle Solaris 区域

审计类

审计类的定义

审计类语法

审计插件

审计策略

进程审计特征

审计迹

二进制审计文件名称约定

二进制审计文件名称

二进制审计文件时间戳

审计记录结构

审计记录分析

审计标记格式

acl 标记

arbitrary 标记(已过时)

arg 标记

attribute 标记

cmd 标记

exec_args 标记

exec_env 标记

exit 标记(已过时)

file 标记

group 标记(已过时)

groups 标记

header 标记

ip_addr 标记

ip 标记(已过时)

ipc 标记

ipc_perm 标记

iport 标记

opaque 标记(已过时)

path 标记

path_attr 标记

privilege 标记

process 标记

return 标记

sequence 标记

socket 标记

subject 标记

text 标记

trailer 标记

uauth 标记

upriv 标记

zonename 标记

词汇表

索引

审计服务中使用的文件

审计服务使用以下文件:

system 文件

/etc/system 文件包含内核在初始化期间读取以定制系统操作的命令。用于激活和取消激活审计功能的 bsmconvbsmunconv shell 脚本可修改 /etc/system 文件。bsmconv shell 脚本将以下行添加到 /etc/system 文件:

set c2audit:audit_load=1

set c2audit:audit_load=1 项将使得用于审计的内核模块在引导系统时装入。bsmunconv shell 脚本将在重新引导系统时禁用审计功能。此命令可从 /etc/system 文件中删除 c2audit 行。

syslog.conf 文件

/etc/syslog.conf 文件可与 audit_syslog.so 文件结合使用,以存储文本格式的审计记录。syslog.conf 文件可以配置为启用 syslog 实用程序来存储审计记录。有关示例,请参见如何配置 syslog 审计日志

audit_class 文件

/etc/security/audit_class 文件可定义审计类。审计类是指多组审计事件。可以使用 audit_control 文件中的类名来预选要审计其事件的类。这些类可接受前缀以仅选择失败的事件或仅选择成功的事件。有关更多信息,请参见审计类语法

超级用户或承担等效角色的管理员可以修改审计类的定义。该管理员可以通过在文本编辑器中编辑 audit_class 文件来定义新的审计类,重命名现有类,或更改现有类。有关更多信息,请参见 audit_class(4) 手册页。

audit_control 文件

每个系统上的 /etc/security/audit_control 文件都包含 auditd 守护进程的配置信息。使用此文件,每个系统都可以挂载远程审计文件系统来存储其审计记录。

可以在 audit_control 文件中指定五种信息类型。每个信息行都以关键字开始。

有关 audit_control 文件的更多信息,请参见 audit_control(4) 手册页。有关插件的更多信息,请参见 审计插件audit_binfile(5)audit_syslog(5) 手册页。

示例 31-2 audit_control 文件样例

以下是系统 noddyaudit_control 文件样例。noddy 使用的两个审计文件系统位于审计服务器 blinken 上,第三个审计文件系统从第二台审计服务器 winken 装入。仅当 blinken 上的审计文件系统已满或不可用时,才使用第三个文件系统。如果 minfree 的值为 20%,则指定当文件系统的空间使用率达到 80% 时运行警告脚本。这些设置指定可以对登录和管理操作进行审计。可以对操作进行审计以查看成功和失败的情况。可以对所有类型的失败进行审计(但创建文件系统对象失败除外),也可以对无归属事件进行审计。syslog 审计日志记录的审计事件较少。该日志包含失败的登录和管理操作的文本摘要。

在 Solaris 10 发行版中,不推荐使用 dirminfree 行。在以下示例中,plugin 行不包含换行符。

flags:lo,am,-all,^-fc
naflags:lo,nt
plugin:name=audit_binfile.so; p_minfree=20; p_dir=/var/audit/blinken/files,
/var/audit/blinken.1/files,/var/audit/winken
plugin:name=audit_syslog.so; p_flags=-lo,-am

audit_event 文件

/etc/security/audit_event 文件包含缺省的审计事件到类的映射。可以编辑此文件来更改类映射。更改类映射时,必须重新引导系统或运行 auditconfig -conf 命令以将已更改的映射读入内核。有关更多信息,请参见 audit_event(4) 手册页。

audit_startup 脚本

系统进入多用户模式时,/etc/security/audit_startup 脚本自动配置审计服务。auditd 守护进程启动之前,此脚本要执行以下任务:

有关更多信息,请参见 audit_startup(1M) 手册页。

audit_user 数据库

/etc/security/audit_user 数据库可针对单个用户修改系统范围的预选类。添加到 audit_user 数据库内用户项中的类可以通过两种方法修改 audit_control 文件中的设置:

audit_user 数据库中的每个用户项都包含三个字段:

username:always-audit-classes:never-audit-classes

审计字段将按顺序进行处理。

假定您想要对用户 tamiko 应用系统范围的审计设置,但文件系统对象的成功读取除外。请注意,在以下 audit_user 项中放置第二个冒号 (:):

tamiko:^+fr:no  modify system defaults for fr

前面的项意味着“始终审计所有内容,但成功的文件读取除外”。

如果想要审计用户 tamiko 的所有内容(成功的文件读取例外),可以使用以下各项:

tamiko:all,^+fr:no  audit everything except fr

假定您希望覆盖用户 tamiko 成功的文件读取的系统缺省设置。以下项意味着“始终审计所有内容,但从不审计成功的文件读取”。

tamiko:all:+fr    override system defaults for fr

注 - 成功事件和失败事件是分别处理的。一个进程为失败事件生成的审计记录比成功事件的要多。


audit_warn 脚本

如果 auditd 守护进程在写入审计记录时遇到异常情况,/etc/security/audit_warn 脚本会通知电子邮件别名。您可以针对自己的站点定制此脚本,以便在可能需要手动干预时发出警告。也可以指定如何自动处理这些情况。对于所有的错误情况,audit_warn 脚本将 daemon.alert 这一严重级别的消息写入 syslog。您可以使用 syslog.conf 来配置 syslog 消息的控制台显示。audit_warn 脚本还可将消息发送到 audit_warn 电子邮件别名。应在进行审计配置时设置此别名。

auditd 守护进程检测到以下情况时,便会调用 audit_warn 脚本。此脚本向 audit_warn 别名发送电子邮件。

如果已经设置了 perzone 审计策略,非全局区域的 auditd 实例会调用区域的 audit_warn 脚本。有关更多信息,请参见 audit_warn(1M) 手册页。

bsmconv 脚本

/etc/security/bsmconv 脚本可启用审计服务。bsmunconv 命令可禁用审计服务。bsmconv bsmconv 脚本运行后,您可以配置审计目录和审计配置文件。重新引导系统时,将启用审计功能。

有关更多信息,请参见 bsmconv(1M) 手册页。