UNIX Sistemlerde Denetim Amacli Loglama

unix.jpgKritik gorevleri icra eden UNIX sistemlerde kullanicilarin calistirdiklari komutlari loglama ve belirli komutlara gore uyari mekanizmalari olusturulmasi gerekebiliyor. Bircok bilgi guvenligi standarti bunu farkli sekillerde ifade ediyor ve uygulama da serbest birakiyor.

Amac kullanicilarin girdigi komutlarin anlik olarak izlenmesi ve belirli komut setlerinin kullanimi ile alarmlar uretilmesi. Mesela passwd, useradd vs gibi komutlar sistemde ciddi etkileri olacak komutlardir ve izinsiz, yetkisiz kullanilmamalidir. Benzer sekilde /usr/production/onemli gibi dizinler(dizin isimleri sisteminize gore degisecektir) altindaki dosya/dizinler sadece yetkili kisiler tarafindan kontrollu olarak kullanılabilmelidir. Bu dizinlerde yetkisiz okuma, islem yapma mutlaka gozlenmeli ve gerektiginde uyari verebilmelidir.

Bahsettigim bu iki onemli husus aslinda modern UNIX sistemlerinin sagladigi altyapilar ile kolaylikla kotarilabilmekte. Dosya/dizin erisim/degisim islemleri de Tripwire, Osiris gibi Integrity Checker araclari ile kontrol edilebilmekte.

Ben bu tip standartlarin uygulanmasi gereken UNIX sistemlerde kendi oz audit altyapilarini kullaniyorum. Ve cogu durum icin yeterli oluyor.

Mesela Solaris sistemde kullanicilarin girdigi komutlarin loglanmasi icin BSM Audit mekanizmasini kullaniyorum. HP-UX ve IBM IAX icin de benzeri altyapilar mevcut. Ciktilari uzak sisteme gondermek icin de logger & syslog karisimi mini scriptler yazdik.

Kaynaklar:
Solaris icin: http://www.securityfocus.com/infocus/1362
AIX icin : http://publib.boulder.ibm.com/infocenter/pseries/v5r3/index.jsp?topic=/com.ibm.aix.security/doc/security/audit_logger_config.htm

HP-UX icin: http://docs.hp.com/en/B2355-60105/audisp.1M.html

This entry was posted in Log Monitoring. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

12 − 11 =