Linux で高可用性システム セキュリティ監査を設定する方法
はじめに:
今日のデジタル時代において、セキュリティはデータおよび情報システムにとって重要な問題となっています。システムのセキュリティを確保するために、システム管理者はシステムのセキュリティ監査を実施し、潜在的なセキュリティの脅威を監視して対処する必要があります。 Linux システムでは、高可用性システム セキュリティ監査を構成することで、システム セキュリティの包括的な監視を実現できます。この記事では、Linux 上で高可用性システム セキュリティ監査を設定する方法を紹介し、読者の理解を助けるコード例を示します。
ステップ 1: 監査ツールをインストールする
Linux システムでは、auditd ツールを使用してシステム セキュリティ監査を実行できます。まず、auditd ツールがシステムにインストールされていることを確認する必要があります。次のコマンドを使用して、auditd ツールがインストールされているかどうかを確認できます。
$ rpm -qa | grep audit
auditd ツールがインストールされている場合は、関連情報が出力されます。インストールされていない場合は、次のコマンドを使用してインストールできます。
$ sudo yum install auditd
ステップ 2: 監査ルールの構成
auditd ツールがインストールされたら、監査ルールの構成を開始できます。監査ルールは、監視するシステム アクティビティを定義するルールの集合です。監査ルールは、audit.rules ファイルを編集することで構成できます。次のコマンドを使用して、audit.rules ファイルを編集できます。
$ sudo vi /etc/audit/rules.d/audit.rules
audit.rules ファイルでは、ファイル アクセス、プロセス作成、システム コール、システム コールなどのさまざまなシステム アクティビティを監視するさまざまなルールを追加できます。等以下にルールの例を示します。
-w /etc/passwd -p wa -k passwd_changes -a always,exit -S chmod -S fchmod -S fchmodat -F arch=b64 -k perm_changes
最初のルールは、/etc/passwd ファイルへのアクセスを監視し、キーワード passwd_changes を使用してアクセス イベントを記録します。 2 番目のルールは、ファイル権限の変更を監視し、キーワード perm_changes を使用して関連するシステム コール イベントを記録します。
audit.rules ファイルの編集が完了したら、変更を有効にするには、auditd サービスを再起動する必要があります。次のコマンドを使用して、auditd サービスを再起動できます。
$ sudo systemctl restart auditd
ステップ 3: 監査ログを表示する
監査ルールを構成した後、システムは関連するセキュリティ イベントを監査ログに記録します。コマンドを使用して監査ログの内容を表示できます。以下に、監査ログを表示するためによく使用されるコマンドをいくつか示します。
$ sudo ausearch -f /etc/passwd # 查看对/etc/passwd文件的访问记录 $ sudo ausearch -k passwd_changes # 查看关键字为passwd_changes的记录 $ sudo ausearch -sc chmod -sc fchmod -sc fchmodat # 查看文件权限变化的记录
注: 監査ログは非常に大きくなる可能性があるため、監査ログを定期的にバックアップしてクリーンアップすることをお勧めします。
結論:
高可用性システム セキュリティ監査を構成することで、Linux システムの包括的なセキュリティ監視を実現できます。この記事では、Linux 上で高可用性システム セキュリティ監査を設定する手順を紹介し、対応するコード例を示します。この記事が、読者がシステム セキュリティ監査をよりよく理解して実装し、デジタル時代のシステム セキュリティを保護しながらデータと情報のセキュリティを保護するのに役立つことを願っています。
以上がLinux で高可用性システム セキュリティ監査を設定する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。