3 Sicherheitsfunktionen

In diesem Abschnitt werden die spezifischen Sicherheitsverfahren bei ACSLS beschrieben.

Sicherheitsmodell

Die ACSLS-Sicherheitsanforderungen ergeben sich aus der Notwendigkeit, Daten zu schützen: erstens vor versehentlichem Verlust oder Beschädigung und zweitens vor absichtlichen nicht autorisierten Versuchen, auf diese Daten zuzugreifen oder sie zu ändern. Danach kommt der Schutz vor ungebührlichen Verzögerungen beim Zugriff auf Daten oder der Verwendung von Daten oder sogar vor Störungen bis zu Denial of Service.

Folgende kritische Sicherheitsfunktionen bieten diesen Schutz:

  • Authentifizierung: Stellt sicher, dass nur autorisierte Personen auf das System und die Daten zugreifen können.

  • Autorisierung: Ermöglicht Zugriffskontrolle für Systemberechtigungen und Daten. Dies baut auf der Authentifizierung auf, um sicherzustellen, dass Einzelpersonen nur den erforderlichen Zugriff erhalten.

  • Audit: Beim Audit können Administratoren versuchte Verletzungen des Authentifizierungsverfahrens und versuchte oder erfolgreiche Verletzungen der Zugriffskontrolle erkennen.

Konfigurieren und Verwenden der Authentifizierung

Standardmäßig werden ACSLS-Benutzer bei Linux oder Solaris über PAM (Pluggable Authentication Modules) authentifiziert. Weitere Informationen finden Sie auf den Solaris-Manpages oder im Linux-PAM System Administrators Guide.

Benutzer der ACSLS-GUI werden über den eingebetteten LDAP-Server in WebLogic authentifiziert. Weitere Informationen finden Sie im Dokument "Managing the Embedded LDAP Server":

http://docs.oracle.com/cd/E13222_01/wls/docs81/secmanage/ldap.html

ACSLS-Benutzerauthentifizierung durch die Solaris- oder Linux-Betriebssysteme

Die ACSLS-Benutzer acsss und acssa müssen sich bei Solaris oder Linux anmelden. Sie werden vom Betriebssystem authentifiziert, bevor sie cmd_proc verwenden oder (beim acsss-Benutzer) ACSLS-Dienstprogramme und Konfigurationsbefehle ausführen können. Außerdem wird die acsdb-Benutzer-ID bei datenbankbezogenen Vorgängen verwendet. Im Rahmen der ACSLS-Installation müssen Kunden die Passwörter für diese IDs festlegen, wenn sie sich das erste Mal bei ihnen anmelden. Weitere Einzelheiten finden Sie im ACSLS-Installationshandbuch.

ACSLS-GUI-Benutzerauthentifizierung durch WebLogic

ACSLS-GUI-Benutzer müssen sich bei WebLogic anmelden und von WebLogic authentifiziert werden. Der acsls_admin wird während der ACSLS-Installation erstellt, und Kunden müssen sein Passwort festlegen. Kunden können nach Bedarf andere GUI-Benutzer mit dem Dienstprogramm userAdmin.sh hinzufügen. Weitere Einzelheiten finden Sie im ACSLS-Installationshandbuch und im Kapitel "Utilitys", Abschnitt userAdmin.sh, im ACSLS-Administratorhandbuch.

Überlegungen zum Auditing

Hier werden allgemeine Überlegungen zum Auditing bei ACSLS beschrieben.

Auditierte Informationen müssen verwaltbar bleiben

Auch wenn das Auditing relativ unaufwendig ist, begrenzen Sie die Anzahl von auditierten Ereignissen so weit wie möglich. Auf diese Weise werden die Performanceauswirkungen bei der Ausführung von auditierten Anweisungen und die Größe des Audittrails minimiert, sodass dieser einfacher zu analysieren, zu verstehen und zu verwalten ist.

Beachten Sie die folgenden allgemeinen Richtlinien bei der Festlegung einer Auditstrategie:

Zweck des Auditings festlegen

Wenn Sie die Gründe für das Auditing genau verstanden haben, können Sie eine entsprechende Auditingstrategie festlegen und ein unnötiges Auditing vermeiden.

Auditing mit Bedacht

Auditieren Sie die Mindestanzahl von erforderlichen Anweisungen, Benutzern oder Objekten, um die gewünschten Informationen zu erhalten.

Konfigurieren und Verwenden der ACSLS-Auditlogs

ACSLS verfügt über verschiedene Logs mit Informationen, mit denen Sie die ACSLS-Aktivität aufzeichnen und prüfen können.

  • Die meisten Logs können mit vi und anderen Editoren angezeigt werden. Systemereignisse können nur mit der ACSLS-GUI angezeigt werden.

  • Die meisten dieser Logs können automatisch archiviert werden, wenn sie eine bestimmte vom Kunden definierte Größe erreichen. Eine vom Kunden festgelegte Anzahl von Logs wird beibehalten. Damit das ACSLS-Dateisystem nicht zu sehr gefüllt wird, gibt es einen konfigurierbaren Grenzwert für die Anzahl von beibehaltenen Logs. Wenn Sie mehr Logdateien beibehalten oder diese auf einem anderen System beibehalten möchten, müssen Sie Ihre eigene Prozedur entwickeln, um sie an einem Ort mit ausreichend Speicherplatz zu archivieren.

  • Größe, Anzahl von beizubehaltenden archivierten Logs und andere Eigenschaften dieser Dateien werden von dynamischen und statischen ACSLS-Variablen definiert.

ACSLS-Logverzeichnis

Das ACSLS-Logverzeichnis wird von der statischen Variable LOG_PATH gesteuert. Das Standardverzeichnis ist $ACS_HOME/log. Dieses Verzeichnis enthält folgende Logs:

acsss_event.log

In diesem Log werden Meldungen für wichtige ACSLS-Systemereignisse, Bibliotheksereignisse und Fehler aufgezeichnet.

Wenn die Größe von acsss_event.log einen von der dynamischen Variable LOG_SIZE definierten Schwellenwert erreicht, wird es in das event0.log kopiert und gelöscht. Beim Kopieren werden die beibehaltenen Ereignislogs in beibehaltene Logs mit einer höheren Nummer kopiert, und das beibehaltene Log mit der höchsten Nummer wird überschrieben. Beispiel: event8.log wird über event9.log kopiert, event7.log wird über event8.log kopiert, …, event0.log wird über event1.log kopiert, acsss_event.log wird über event0.log kopiert, und acsss_event.log wird gelöscht. Dies wird von folgenden Variablen gesteuert:

  • EVENT_FILE_NUMBER gibt die Anzahl von beizubehaltenden Ereignislogs an.

  • LOG_SIZE gibt die Schwellenwertgröße an, bei der das Ereignislog in ein beibehaltenes Ereignislog kopiert und abgeschnitten wird.

Mit dem Dienstprogramm greplog können Sie das acsss_event-Log so filtern, dass Meldungen mit bestimmten Schlüsselwörtern einbezogen oder ausgeschlossen werden. Weitere Einzelheiten finden Sie unter "greplog" im Kapitel "Utilitys" im ACSLS-Administratorhandbuch.

Konfigurationslogs

Es gibt zwei Logs, in denen Details aufgezeichnet werden, wenn ACSLS die Bibliothekskonfiguration aktualisiert, die in der ACSLS-Datenbank gespeichert ist. Konfigurationsänderungen von acsss_config und Dynamic Config (dem Dienstprogramm config) werden hier aufgezeichnet.

acsss_config.log

Zeichnet die Details aller Konfigurationen oder erneuten Konfigurationen der Bibliotheken auf, die von ACSLS unterstützt werden. Die letzte Konfigurationsänderung wird an die Aufzeichnung der vorherigen Konfigurationen angehängt.

acsss_config_event.log

Zeichnet Ereignisse während der Konfiguration oder erneuten Konfiguration auf.

rpTrail.log

Zeichnet die Antwort auf alle Anforderungen an ACSLS von ACSAPI-Clients oder cmd_proc und alle Anforderungen an die GUI oder die SCSI-Clientschnittstelle für logische Bibliotheken auf, mit Ausnahme von Datenbankabfragen. Die protokollierten Informationen umfassen den Anforderer, die Anforderung und den Zeitstempel der Anforderung.

rpTrail.log wird von den folgenden Variablen verwaltet:

  • LM_RP_TRAIL aktiviert diesen Audittrail von ACSLS-Ereignissen. Der Standardwert ist TRUE.

  • RP_TRAIL_LOG_SIZE gibt die Schwellenwertgröße an, bei der rpTrail.log komprimiert und archiviert wird.

  • RP_TRAIL_FILE_NUM gibt die Anzahl von archivierten rpTrail-Logs an, die beibehalten werden sollen.

  • RP_TRAIL_DIAG gibt an, ob die rpTrail-Meldungen zusätzliche Diagnoseinformationen enthalten sollen. Der Standardwert ist FALSE.

Library Volume Statistics

Zeichnet alle Ereignisse auf, die sich auf Datenträger (Kassetten) in einer Bandbibliothek auswirken. Dies umfasst die Angabe, wann ein Datenträger gemountet, dismountet, verschoben, eingelegt, entnommen oder beim Audit oder der Wiederherstellung von Kassetten gefunden wurde. Wenn "Library Volume Statistics" aktiviert ist, werden diese Informationen im acsss_stats.log aufgezeichnet.

Library Volume Statistics werden von folgenden Variablen verwaltet:

  • LIB_VOL_STATS aktiviert diese Library Volume Statistics. Der Standardwert ist OFF.

  • VOL_STATS_FILE_NUM gibt die Anzahl von archivierten acsss_stats.log-Dateien an, die beibehalten werden sollen.

  • VOL_STATS_FILE_SIZE gibt die Schwellenwertgröße an, bei der acsss_stats.log archiviert wird.

ACSLS-Log-/sslm-Verzeichnis

Innerhalb des ACSLS-Logverzeichnisses werden Informationen zur ACSLS-GUI und zur SCSI-Clientschnittstelle zu logischen Bibliotheken im sslm-Verzeichnis aufgezeichnet. Dieses Verzeichnis umfasst Links zu WebLogic-Auditlogs. Das sslm-Verzeichnis enthält die folgenden Logs:

slim_event.g#.log[.pp#]

In diesem Log werden Ereignisse aus der ACSLS-GUI und der SCSI-Clientschnittstelle aufgezeichnet. Es enthält Meldungen über Änderungen der logischen Bibliothekskonfiguration und SCSI-Clientereignisse.

  • .g# ist die Generierungsnummer dieses Logs.

  • .pp# ist die parallele Prozessnummer dieses Logs. Wenn mehrere Prozesse gleichzeitig protokolliert werden, wird den Logs aus den zusätzlichen Prozessen eine parallele Prozessnummer zugewiesen.

smce_trace.log

Dieses Log verfolgt Aktivitäten von SCSI-Clients zu logischen ACSLS-Bibliotheken mit der SCSI Media Changer Interface-Emulation.

guiAccess.log

Dies ist ein Link zu access.log von WebLogic. Siehe Konfigurieren und Verwenden der WebLogic-Auditlogs.

AcslsDomain.log

Dies ist ein Link zu AcslsDomain.log von WebLogic. Siehe Konfigurieren und Verwenden der WebLogic-Auditlogs.

AdminServer.log

Dies ist ein Link zu AdminServer.log von WebLogic. Siehe Konfigurieren und Verwenden der WebLogic-Auditlogs.

Anzeigen von ACSLS-Audittrails aus dem GUI-Log-Viewer

Rufen Sie den Log-Viewer aus dem Abschnitt "Configuration and Administration" des GUI-Navigationsbaums auf. Der Log-Viewer zeigt aus acsss_event.log und smce_trace.log kombinierte Informationen an.

Anzeigen von Systemereignissen aus der GUI

Sie können im Abschnitt "Configuration and Administration" des GUI-Navigationsbaums auch Systemereignisse anzeigen. Jeder einzelne Bibliotheksvorgang wird im Systemereignislog aufgezeichnet. Jeder Datensatz in diesem Log enthält einen Ereigniszeitstempel, einen Ereignistyp und eine Beschreibung des Ereignisses.

Konfigurieren und Verwenden der Solaris-Auditlogs

Bestimmen Sie die Solaris-Auditingrichtlinie. Im Abschnitt "Oracle Solaris Auditing" im Oracle System Administration: Security Services-Handbuch wird beschrieben, wie Sie die Ereignisse planen, die auditiert werden sollen, und wie Sie angeben, wo die Auditlogs gespeichert und wie sie geprüft werden sollen.

Wenn Sie keine benutzerdefinierten Solaris-Audittrails aktiviert haben, sind diese Audittrails zu Anmeldungen und Unix-Befehlen, die von den acsss-, acsdb- und acssa-Benutzern abgesetzt wurden, verfügbar:

  • Benutzer, die derzeit bei Unix angemeldet sind, werden in der Unix utmpx-Datenbank und frühere Benutzerzugriffe in der wtmpx-Datenbank aufgezeichnet.

  • Mit dem Befehl last können Sie alle Zugriffe auf eine Benutzer-ID anzeigen (Beispiel: last acsss). Weitere Informationen finden Sie in den Manpages für: wtmpx, last und getutxent.

  • In den .*_history-(d.h. [dot]*_history-)Dateien im Home-Verzeichnis eines Benutzers werden die von diesem Benutzer abgesetzten Befehle aufgezeichnet.

    Für den acsss-Benutzer können dies folgende Dateien sein:

    • .bash_history

    • .psql_history

    • .sh_history

    Unter Solaris werden in /var/adm/sulog erfolgreiche und nicht erfolgreiche Versuche aufgezeichnet, su auszuführen und Superuser oder ein anderer Benutzer zu werden.

Konfigurieren und Verwenden der Linux-Auditlogs

In den Abschnitten "Configuring and Using Auditing" und "Configuring and Using System Logging" im Oracle Linux: Security Guide for Release 6 wird beschrieben, wie Audit- und Systemlogs erfasst und analysiert werden.

Konfigurieren und Verwenden der WebLogic-Auditlogs

In Oracle Fusion Middleware; Sicherheit für Oracle WebLogic Server 11g Release 1 (10.3.6) werden die Optionen zur Sicherung eines WebLogic-Servers und die Audittrailmöglichkeiten bei WebLogic beschrieben.

WebLogic zeichnet die Zugriffe auf die ACSLS-GUI in folgendem Verzeichnis auf:

/export/home/SSLM/AcslsDomain/servers/AdminServer/logs

Dieses Verzeichnis umfasst die folgenden Dateien:

  • access.log

    • Es enthält die archivierten Versionen namens access.log##### (Beispiel: access.log00001)

    • So erhalten Sie einen detaillierten Audittrail der GUI-Benutzeraktivität.

    • Anmeldungen finden Sie in "AcslsLoginForm".

      Hinweis:

      Es gibt einen Link zum Zugriffslog in: $ACS_HOME/logs/sslm/guiAccess.log.
  • AcslsDomain.log

    • In diesem Log werden WebLogic- und ACSLS-GUI-Vorgänge aufgeführt.

      Hinweis:

      Es gibt einen Link zum Zugriffslog in: $ACS_HOME/logs/sslm/AcslsDomain.log.
  • AdminServer.log

    • In diesem Log werden WebLogic- und ACSLS-GUI-Vorgänge aufgeführt.

      Hinweis:

      Es gibt einen Link zum Zugriffslog in: $ACS_HOME/logs/sslm/AdminServer.log.