JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

Planification de l'audit (tâches)

Planification de l'audit par zone

Planification des personnes et objets à auditer

Planification de l'espace disque pour les enregistrements d'audit

Préparation de la diffusion des enregistrements d'audit vers le stockage distant

Assimilation des concepts de stratégie d'audit

Contrôle des coûts d'audit

Coût de l'augmentation du temps de traitement des données d'audit

Coût de l'analyse des données d'audit

Coût du stockage des données d'audit

Gestion efficace de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Assimilation des concepts de stratégie d'audit

La stratégie d'audit détermine les caractéristiques des enregistrements d'audit pour le système local. Vous utilisez la commande auditconfig pour définir ces stratégies. Pour plus d'informations, reportez-vous à la page de manuel auditconfig(1M).

La plupart des options de la stratégie d'audit sont désactivées par défaut afin de minimiser les exigences en matière de stockage et de réduire le nombre de demandes de traitement du système. Ces options appartiennent du service d'audit et déterminent les stratégies en vigueur à l'initialisation du système. Pour plus d'informations, reportez-vous à la page de manuel auditconfig(1M).

Utilisez le tableau suivant pour déterminer si les besoins de votre site justifient le temps système supplémentaire résultant de l'activation d'une ou plusieurs options de stratégie d'audit.

Tableau 27-1 Effets des options de stratégie d'audit

Nom de la stratégie
Description
Remarques relatives à la stratégie
ahlt
Cette stratégie s'applique aux événements asynchrones uniquement. Lorsqu'elle est désactivée, cette stratégie permet à l'événement de se terminer sans générer d'enregistrement d'audit.

Si elle est activée, cette stratégie arrête le système lorsque la file d'audit est saturée. L'intervention de l'administrateur est nécessaire pour nettoyer la file d'attente de l'audit, libérer de l'espace disponible pour les enregistrements d'audit, puis réinitialiser l'ordinateur. Cette stratégie ne peut être activée que dans la zone globale. La stratégie affecte toutes les zones.

L'option désactivée est judicieuse lorsque la disponibilité du système est plus importante que la sécurité.

L'option activée est opportune dans un environnement où la sécurité est primordiale. Pour obtenir de plus amples renseignements, reportez-vous à la section Stratégies d'audit des événements asynchrones et synchrones.

arge
Lorsqu'elle est désactivée, cette stratégie omet les variables d'environnement d'un programme exécuté dans l'enregistrement d'audit execve.

Lorsqu'elle est activée, cette stratégie ajoute les variables d'environnement d'un programme exécuté à l'enregistrement d'audit execve. Les enregistrements d'audit qui en résultent contiennent beaucoup plus de détails que lorsque cette stratégie est désactivée.

L'option désactivée collecte beaucoup moins d'informations que l'option activée. Pour obtenir une comparaison, reportez-vous à la section Audit de toutes les commandes par les utilisateurs.

L'option activée est pratique lorsque vous auditez un petit nombre d'utilisateurs. Elle est également utile lorsque vous avez des doutes concernant les variables d'environnement utilisées dans les programmes de la classe d'audit ex.

argv
Lorsqu'elle est désactivée, cette stratégie omet les arguments d'un programme exécuté dans l'enregistrement d'audit execve.

Lorsqu'elle est activée, cette stratégie ajoute les arguments d'un programme exécuté pour l'enregistrement d'audit execve. Les enregistrements d'audit qui en résultent contiennent beaucoup plus de détails que lorsque cette stratégie est désactivée.

L'option désactivée collecte beaucoup moins d'informations que l'option activée. Pour obtenir une comparaison, reportez-vous à la section Audit de toutes les commandes par les utilisateurs.

L'option activée est pratique lorsque vous auditez un petit nombre d'utilisateurs. Elle est également utile lorsque vous avez des raisons de penser que des programmes inhabituels dans la classe d'audit ex sont exécutés.

cnt
Lorsqu'elle est désactivée, cette stratégie bloque un utilisateur ou l'exécution d'une application. Le blocage se produit lorsque des enregistrements d'audit ne peuvent pas être ajoutés à la piste d'audit, en raison de la saturation de la file d'attente d'audit.

Lorsqu'elle est activée, cette stratégie permet à l'événement de se terminer sans générer d'enregistrement d'audit. Cette stratégie comptabilise les enregistrements d'audit qui sont supprimés.

L'option désactivée est opportune dans un environnement où la sécurité est primordiale.

L'option activée est judicieuse lorsque la disponibilité du système est plus importante que la sécurité. Pour obtenir de plus amples renseignements, reportez-vous à la section Stratégies d'audit des événements asynchrones et synchrones.

group
Lorsqu'elle est désactivée, cette stratégie n'ajoute pas de liste de groupes aux enregistrements d'audit.

Lorsqu'elle est activée, cette stratégie ajoute une liste de groupes à chaque enregistrement d'audit en tant que jeton spécial.

L'option désactivée répond généralement aux exigences de sécurité du site.

L'option activée est utile lorsque vous avez besoin d'auditer les groupes supplémentaires auquel subject appartient.

path
Lorsqu'elle est désactivée, cette stratégie consigne dans un enregistrement d'audit au maximum un chemin utilisé au cours d'un appel système.

Lorsqu'elle est activée, cette stratégie enregistre chaque chemin d'accès utilisé en association avec un événement d'audit pour chaque enregistrement d'audit.

L'option désactivée place au maximum un chemin d'accès dans un enregistrement d'audit.

L'option activée entre chaque nom de fichier ou chemin d'accès utilisé au cours d'un appel système dans l'enregistrement d'audit en tant que jeton path.

perzone
Lorsqu'elle est désactivée, cette stratégie conserve une seule configuration d'audit pour un système. Un service d'audit s'exécute dans la zone globale. Des événements d'audit de zones spécifiques peuvent résider dans l'enregistrement d'audit si le jeton d'audit zonename a été présélectionné.

Lorsqu'elle est activée, cette stratégie conserve une configuration d'audit, une file d'attente d'audit et des journaux d'audit distincts pour chaque zone. Un service d'audit s'exécute dans chaque zone. Cette stratégie ne peut être activée que dans la zone globale.

L'option désactivée est utile lorsque vous n'avez aucune raison particulière de conserver un journal d'audit, une file d'attente et un démon distincts pour chaque zone.

L'option activée est utile lorsque vous ne pouvez pas contrôler votre système efficacement en examinant tout simplement les enregistrements d'audit avec le jeton d'audit zonename.

public
Lorsqu'elle est désactivée, cette stratégie n'ajoute pas d'événements en lecture seule d'objets publics à la piste d'audit lorsque la lecture de fichiers est présélectionnée. Les classes d'audit contenant des événements en lecture seule incluent les classes fr, fa et cl.

Lorsqu'elle est activée, cette stratégie enregistre tous les événements d'audit en lecture seule d'objets publics si une classe d'audit appropriée est présélectionnée.

L'option désactivée répond généralement aux exigences de sécurité du site.

L'option activée est rarement utilisée.

seq
Lorsqu'elle est désactivée, cette stratégie n'ajoute pas de numéro de séquence à chaque enregistrement d'audit.

Lorsqu'elle est activée, cette stratégie ajoute un numéro de séquence à chaque enregistrement d'audit. Le jeton sequence contient le numéro de séquence.

L'option désactivée est suffisante lorsque l'audit s'exécute correctement.

L'option activée est utile lorsque la stratégie cnt est activée. La stratégie seq vous permet de déterminer si des données ont été supprimées. Vous pouvez également utiliser la commande auditstat pour visualiser les enregistrements rejetés.

trail
Lorsqu'elle est désactivée, cette stratégie n'ajoute pas de jeton trailer aux enregistrements d'audit.

Lorsqu'elle est activée, cette stratégie ajoute un jeton trailer à chaque enregistrement d'audit.

L'option désactivée crée un enregistrement d'audit de plus petite taille.

L'option activée marque clairement la fin de chaque enregistrement d'audit avec un jeton trailer. Le jeton trailer est souvent utilisé avec le jeton sequence. Le jeton trailer contribue à la restauration des pistes d'audit endommagées.

zonename
Lorsqu'elle est désactivée, cette stratégie n'inclut pas de jeton zonename dans les enregistrements d'audit.

Lorsqu'elle est activée, cette stratégie comprend un jeton zonename dans chaque enregistrement d'audit.

L'option désactivée est utile lorsque vous n'avez pas besoin d'effectuer le suivi du comportement d'audit par zone.

L'option activée est utile lorsque vous souhaitez isoler et comparer le comportement d'audit des différentes zones par postsélection des enregistrements en fonction de la zone.