首页 > Linux操作系统 > Linux操作系统 > AIXL里面的审计的功能
以下过程显示如何设置审计子系统。有关更多特定信息,请参考这些步骤中注释的配置文件。
user:
auditclasses = general
pgrp = staff
groups = staff
shell = /usr/bin/ksh
home = /home/$USER
获取全部审计事件,指定 ALL 类。当甚至在适度繁忙的系统执行此操作时,将生成大量的数据。通常,更实际的做法是限制记录事件的数量。
审计的目的是检测可能有损系统安全性的活动。当未授权用户执行时,以下活动违背系统安全性并且是审计的对象:
审计系统没有要审计事件的缺省设置。必须根据您的需要选择事件或事件类。
要审计活动,必须识别启动审计事件的命令或进程并且确保事件列在系统的 /etc/security/audit/events 文件中。那么必须添加事件到 /etc/security/audit/config 文件中的相应类或到 /etc/security/audit/objects 文件中的对象节。请参阅系统上 /etc/security/audit/events 文件里的审计事件和跟踪格式化指示信息列表。有关如何写和使用审计事件格式的描述,请参阅 auditpr 命令。
在选定审计事件后,必须把相似事件并到审计类。然后分配审计类给用户。
通过把连接相似事件并入到审计类,可以简化把审计事件指定给用户。审计类定义在 /etc/security/audit/config 文件中的类节里。
一些可能的典型审计类如下:
常规 | 改变系统状态和更改用户认证的事件。审计试图绕过系统访问控制。 |
对象 | 安全性配置文件的写入权限。 |
内核 | 通过内核的进程管理功能生成内核类中的事件。 |
/etc/security/audit/config 中节的示例如下:
classes: general = USER_SU,PASSWORD_Change,FILE_Unlink,FILE_Link,FILE_Rename system = USER_Change,GROUP_Change,USER_Create,GROUP_Create init = USER_Login,USER_Logout
数据收集方法的选择取决于要如何使用审计数据。如果需要大量数据的长期存储,选择 BIN 收集。如果收集时处理数据,选择 STREAM 收集。如果需要长期存储和立即处理,选择两种方法。
Bin 收集 | 允许大审计跟踪的长时间存储。审计记录写进作为临时的 bin 的文件保存。在文件填满后,当审计子系统写进其它 bin 文件并且把记录写到审计跟踪存储时,通过 auditbin 守护程序处理数据。 |
Stream 收集 | 允许在收集的同时处理审计数据。审计记录写进内核里的循环缓冲区,通过读 /dev/audit 检索。审计记录可以显示、打印提供纸上的审计跟踪或通过 命令转换成 bin 记录。 |
以下示例用于监控关键文件的实时文件访问:
find /etc -type f | awk '{printf("%s:ntw = FILE_Writenn",$1)}' >> /etc/security/audit/objects
/usr/sbin/auditstream | /usr/sbin/auditselect -e "event == FILE_Write" | auditpr -hhelpPRtTc -v > /dev/console &
start: binmode = off streammode = on stream: cmds = /etc/security/audit/streamcmds classes: filemon = FILE_write users: root = filemon afx = filemon ...
此例中假定系统管理员要使用审计子系统监控大的多用户服务器系统。未执行直接集成到 IDS,手工检查所有审计记录的不规则性。仅记录一些实质的审计事件,保持生成数据的数量为可管理的大小。
以下是为审计检测考虑的审计事件:
FILE_Write | 要知道对配置文件的文件写操作,因此此事件会用于 /etc 树里的全部文件。 |
PROC_SetUserIDs | 用户标识的所有更改 |
AUD_Bin_Def | 审计 bin 配置 |
USER_SU | su 命令 |
PASSWORD_Change | passwd 命令 |
AUD_Lost_Rec | 万一有记录丢失的通知 |
CRON_JobAdd | 新建 cron 作业 |
AT_JobAdd | 新建 at 作业 |
USER_Login | 所有登录 |
PORT_Locked | 终端上由于太多无效尝试而全部锁定 |
以下是如何生成类属审计日志的示例:
find /etc -type f | awk '{printf("%s:ntw = FILE_Writenn",$1)}' >> /etc/security/audit/objects
/usr/sbin/auditcat -p -o $trail $bin
start: binmode = on streammode = off bin: cmds = /etc/security/audit/bincmds trail = /audit/trail bin1 = /audit/bin1 bin2 = /audit/bin2 binsize = 100000 freespace = 100000 classes: custom = FILE_Write,PROC_SetUser,AUD_Bin_Def,AUD_Lost_Rec,USER_SU, PASSWORD_Change,CRON_JobAdd,AT_JobAdd,USER_Login,PORT_Locked users: root = custom afx = custom ...
user:
auditclasses = custom
pgrp = staff
groups = staff
shell = /usr/bin/ksh
home = /home/$USER
auditpr -hhelpPRtTc -v | more
此例仅使用很少事件。要查看全部事件,您可以为所有用户指定类名 ALL。这个操作将生成大量的数据。您可能希望将所有有关用户更改和特权更改的事件都添加到 custom 类中。
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/4096/viewspace-52410/,如需转载,请注明出处,否则将追究法律责任。