Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
28. Gestion de l'audit (tâches)
Pages de manuel du service d'audit
Profils de droits pour l'administration de l'audit
Stratégies d'audit des événements asynchrones et synchrones
Conventions relatives aux noms de fichiers d'audit binaires
Structure d'enregistrement d'audit
Lors de la connexion initiale, l'audit est défini selon les caractéristiques suivantes :
Masque de présélection de processus : combinaison du masque d'audit à l'échelle du système et du masque d'audit spécifique à l'utilisateur, si un masque d'audit utilisateur a été spécifié. Lorsqu'un utilisateur se connecte, le processus de connexion combine les classes présélectionnées afin d'établir le masque de présélection des processus utilisateur. Ce masque de présélection de processus détermine la création ou non d'enregistrements d'audit selon les événements de chaque classe d'audit.
L'algorithme suivant décrit la façon dont le système obtient le masque de présélection de processus utilisateur :
(system-wide default flags + always-audit-classes) - never-audit-classes
Ajoute les classes d'audit système issues des résultats de la commande auditconfig -getflags aux classes issues de la valeur always-audit-classes pour le mot-clé always_audit de l'utilisateur. Ensuite, du total, soustrait les classes de la valeur never-audit-classes de l'utilisateur. Reportez-vous également à la page de manuel audit_flags(5).
ID utilisateur d'audit : un processus acquiert un ID utilisateur d'audit immuable à la connexion de l'utilisateur. Cet ID est hérité par tous les processus enfants qui ont été lancés par le processus initial de l'utilisateur. L'ID utilisateur d'audit permet d'appliquer la responsabilité. Même après qu'un utilisateur endosse un rôle, l'ID utilisateur d'audit reste le même. L'ID utilisateur d'audit enregistré dans chaque enregistrement d'audit permet de toujours retracer les actions jusqu'à l'utilisateur de connexion.
ID de session d'audit : l'ID de session d'audit est assigné lors de la connexion. Tous les processus enfants héritent de cet ID.
ID du terminal : pour une connexion locale, l'ID du terminal est composé de l'adresse IP du système local, suivie d'un numéro unique qui identifie le périphérique physique sur lequel l'utilisateur est connecté. Le plus souvent, la connexion s'effectue par l'intermédiaire de la console. Le nombre qui correspond au périphérique de la console est 0,0. Pour une connexion à distance, l'ID du terminal est constitué de l'adresse IP de l'hôte distant, suivie du numéro du port distant et du numéro du port local.