Oracle® Solaris 11 - Sicherheitsbestimmungen

Druckansicht beenden

Aktualisiert: Sep 2014
 
 

Verwalten und Überwachen der Systemsicherheit

Mithilfe der folgenden Aufgaben können Sie den Zugriff auf und die Verwendung Ihres Systems und Ihrer Daten sowie die Einhaltung der Sicherheitsanforderungen Ihres Standorts verwalten und überwachen.

Tabelle 3-1  Verwalten und Überwachen der Systemsicherheit - Übersicht der Schritte
Aufgabe
Beschreibung
Anweisungen siehe
Überprüfen Sie die Packages im System.
Dadurch wird überprüft, ob die Packages nach einem Update mit den Quellpackages identisch sind.
Überprüfen Sie die Dateiintegrität.
Nach der Konfiguration werden BART-Manifestdateien in regelmäßigen Abständen verglichen, um sicherzugehen, dass nur Dateien geändert werden, die auch geändert werden sollen.
Spüren Sie Rogue-Dateien auf.
Dadurch wird die möglicherweise unberechtigte Verwendung der Berechtigungen setuid und setgid für Programme lokalisiert.
Überprüfen Sie Prüflogs in regelmäßigen Abständen.
Dadurch werden ungewöhnliche Zugriffe und Nutzungen des Systems lokalisiert.
Überprüfen Sie die Prüflogs auf An- und Abmeldeereignisse in Echtzeit.
Dadurch werden versuchte Sicherheitsverletzungen zeitnah erkannt.
Führen Sie Compliancetests durch.
Dadurch wird die Compliance des Systems mit Sicherheitsbenchmarks bewertet.