Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: M 4.25 Einsatz der Protokollierung im Unix-System - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

M 4.25 Einsatz der Protokollierung im Unix-System

Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement

Verantwortlich für Umsetzung: Administrator

Die Protokollmöglichkeiten des einzelnen Unix-Systems sind einzusetzen und gegebenenfalls durch Programme oder Shellskripts zu ergänzen.

Folgende Maßnahmen sollen ergriffen werden:

Wenn auf vielen Systemen Protokolldaten anfallen sollten, empfiehlt sich der Einsatz eines dedizierten Loghosts, der besonders abgesichert ist. Das Weiterleiten (Forward) der Syslog-Meldungen auf diesen Loghost muss in der Syslog-Konfigurationsdatei aktiviert werden (siehe M 4.106 Aktivieren der Systemprotokollierung).

Die anfallenden Protokolldaten dürfen nur benutzt werden, um die ordnungsgemäße Anwendung der IT-Systeme zu kontrollieren, nicht für andere Zwecke, insbesondere nicht zur Erstellung von Leistungsprofilen von Benutzern (siehe auch M 2.110 Datenschutzaspekte bei der Protokollierung).

Ergänzende Kontrollfragen: