Die folgende Tabelle zeigt die Objekte und ihre protokollierbaren Ereignisse, die
Kurznamen der Ereignisse und Angaben zu ihren Audit-Attributen.
Der Sicherheitsbeauftragte kann mit dem Kommando /MODIFY-SAT-PRESELECTION die Audit-Attribute der meisten Ereignisse verändern.
Die Spalten der Tabelle bedeuten im Einzelnen:
Spalte OBJEKT Ereignis
Angabe des Objekts und der Operationen, die zu protokollierbaren Ereignissen führen.Die Angabe „(siehe Hinweis)“ verweist auf zusätzliche Informationen für das Objekt im Anschluss an die Tabelle.Spalte Kurzname für Ereignis
Jedes Ereignis hat einen dreistelligen Kurznamen, der bei den Kommandos /SHOW-SAT-STATUS und /MODIFY-SAT-PRESELECTION sowie bei den Anweisungen //ADD-SELECTION-CONDITIONS und //SELECT-RECORDS als Schlüsselwort angegeben werden kann.Spalte Audit-Attribut Änd
Gibt an, ob das Audit-Attribut für das Ereignis verändert werden kann.J (JA)
Audit-Attribut kann verändert werden
N (NEIN)
Audit-Attribut kann nicht verändert werden
(permanent sicherheitsrelevantes Ereignis)-
Eintrag nicht relevant
Spalte
Audit-Attribut Std
Zeigt die Standardeinstellung für das Audit-Attribut (siehe "Auswahlverfahren") des Ereignisses an:A
Audit-Attribut ALL, d.h. das Ereignis wird stets protokolliert
S
Audit-Attribut SUCCESS, d.h. das Ereignis wird protokolliert, wenn es erfolgreich ausgeführt worden ist
(Datenfeldres equal S
im SATLOG-Satz)F
Audit-Attribut FAILURE, d.h. das Ereignis wird protokolliert, wenn es nicht erfolgreich ausgeführt worden ist
(Datenfeldres equal F
im SATLOG-Satz)N
Audit-Attribut NONE, d.h. das Ereignis wird nicht protokolliert
-
Eintrag nicht relevant
Hinweis
Die in diesem Handbuch dokumentierten Ereignisse und Felder entsprechen dem Stand zum Zeitpunkt des Erscheinens des Handbuchs. Für Produkte, die Informationen an SAT zur Protokollierung übergeben und ein späteres Erscheinungsdatum haben, kann sich Art und Umfang der protokollierten Information ändern. Für diese Produkte wird die Liste der Ereignisse und Felder im jeweiligen Produkthandbuch gepflegt. Berücksichtigen Sie deshalb vorrangig die Hinweise im jeweiligen Produkthandbuch.
OBJEKT | Kurzname | Audit-Attribut | |
Änd | Std | ||
ADAM (Geräteverwaltung) | |||
Eröffnen einer Gerätebedienung | ADO | J | N |
ANY | |||
beliebiges Ereignis (System-Exit) (siehe Hinweis) | ANY | J | N |
APPLICATION (DCAM) | |||
Anwendung öffnen (YOPEN) | DON | J | N |
Anwendung schließen (YCLOSE) | DCL | J | N |
Verbindung aufbauen (YOPNCON) | DCN | J | N |
Verbindung abbauen (YCLSCON) | DDS | J | N |
BCAM | |||
TSAP öffnen | BAO | J | N |
TSAP schließen | BAC | J | N |
Verbindung öffnen | BCN | J | N |
Verbindung beenden | BDS | J | N |
CATALOG (PVS) | |||
Import-Pubset-Task starten | CIP | J | S |
Export-Pubset-Task starten | CEP | J | S |
Katalog prüfen | CKR | J | N |
Katalog konvertieren | CVR | J | N |
CONSLOG (siehe Hinweis) | |||
CONSLOG-Eintrag | - | - | |
COOWNER PROTECTION | |||
Regel für Miteigentümerschutz hinzufügen | CRA | J | N |
Regel für Miteigentümerschutz ändern | CRM | J | N |
Miteigentümerberechtigungsregel anzeigen | CRQ | J | N |
Regel für Miteigentümerschutz entfernen | CRR | J | N |
Regel für Miteigentümerschutz anzeigen | CRS | J | N |
DATA SPACES (siehe Hinweis) | |||
DATA SPACE erzeugen | DSB | J | N |
mit DATA SPACE verbinden | DSC | J | N |
Verbindung mit DATA SPACE abbrechen | DSD | J | N |
DATA SPACE löschen | DSE | J | N |
DATA SPACE ändern/ zurücksetzen | DSM | J | N |
DEFAULT PROTECTION | |||
Standardwerte für Schutzattribute festlegen | DAA | J | N |
Standardwerte für Schutzattribute ändern | DAM | J | N |
Standardwerte für Schutzattribute anzeigen | DAS | J | N |
Regel für Standardschutz hinzufügen | DRA | J | N |
Regel für Standardschutz ändern | DRM | J | N |
Standardschutzattribute für Objekt anzeigen | DRQ | J | N |
Regel für Standardschutz entfernen | DRR | J | N |
Regel für Standardschutz anzeigen | DRS | J | N |
Benutzerkennung für Objektpfad hinzufügen | DUA | J | N |
Benutzerkennung für Objektpfad entfernen | DUR | J | N |
Benutzerkennung für Objektpfad anzeigen | DUS | J | N |
EVENTING-ITEM (siehe Hinweis) | |||
Ereignissteuerung einschalten | EEE | J | N |
Ereignissteuerung ausschalten | EDE | J | N |
Serialisierung einschalten | EES | J | N |
Serialisierung ausschalten | EDS | J | N |
FILE (siehe Hinweis) | |||
Datei erstellen | FCD | J | N |
Datei lesen | FRD | J | N |
Datei ausführen (open exec) | FED | J | N |
Datei modifizieren | FMD | J | N |
Datei schließen | FCL | J | N |
Datei löschen | FDD | J | N |
Datei mit ARCHIVE umbenennen | FAR | J | N |
Datei umbenennen | FRN | J | N |
Schutzattribute erstellen | FCS | J | N |
Schutzattribute modifizieren | FMS | J | N |
Schutzattribute löschen | FDS | J | N |
Schutzattribute lesen | FRS | J | N |
Schutzattribute importieren | FIS | J | N |
Schutzattribute exportieren | FES | J | N |
Datei in entschlüsselte Datei umwandeln | FDC | J | N |
Datei in verschlüsselte Datei umwandeln | FEC | J | N |
File extents verschieben (SPACEOPT) | FME | J | N |
Objekt für Reorganisation auswählen (SPACEOPT) | FSO | J | N |
FITC (Fast Intertask Comm.) (siehe Hinweis) | |||
Port Access definieren | POA | J | N |
Port definieren | POB | J | N |
an Port anschließen | POC | J | N |
von Port trennen | POD | J | N |
Port freigeben | POE | J | N |
Port Access freigeben | POR | J | N |
impliziter Austausch mit Port | POX | J | N |
GROUP (user group) | |||
hinzufügen | GSH | J | A |
modifizieren | GRM | J | A |
entfernen | GMD | J | A |
anzeigen | GAD | J | N |
GUARDS | |||
Guard erzeugen | GUB | J | N |
Guard kopieren | GUC | J | N |
Guard löschen | GUD | J | N |
Guardskatalog wechseln | GUF | J | N |
Guardskatalog reparieren | GUR | J | N |
Attribute ändern | GUM | J | N |
Attribute anzeigen | GUS | J | N |
Zugriffsbedingung definieren | GAA | J | N |
Zugriffsbedingung ändern | GAM | J | N |
Zugriffsbedingung löschen | GAR | J | N |
Zugriffsbedingung anzeigen | GAS | J | N |
Zugriffsbedingung abfragen | GAQ | J | N |
IPSEC | |||
IPSEC Security Datenbasis laden | ILD | J | N |
Verstoß gegen die Security Policy beim Datentransfer | IPV | J | N |
JOB (siehe Hinweis) | |||
Stapelauftrag oder Subtask einleiten | JBE | J | F |
Auftrag abbrechen | JCN | J | N |
Dialog oder RLOGIN einleiten | JDE | J | A |
Auftrag beenden | JED | J | N |
Stapelauftrag oder Subtask initiieren | JIN | J | A |
Stapelauftrag modifizieren | JMD | J | N |
POSIX-Task erzeugen | JFK | J | A |
JOB VARIABLES | |||
umbenennen mit ARCHIVE | JVA | J | N |
Schutzattribute erstellen | JVC | J | N |
Schutzattribute löschen | JVD | J | N |
Schutzattribute modifizieren | JVM | J | F |
Daten lesen (GETJV) | JVG | J | F |
Daten schreiben (SETJV) | JVS | J | F |
JV abfragen | JVQ | J | N |
JV umbenennen | JVR | J | N |
KEY | |||
KERBEROS Encryption Type hinzufügen | KEA | J | A |
KERBEROS Encryption Type löschen | KED | J | A |
KERBEROS Principal hinzufügen | KPA | J | A |
KERBEROS Principal löschen | KPD | J | A |
KERBEROS Principal ändern | KPM | J | A |
KERBEROS Ticket Check | KTC | J | F |
Fehlversuch bei der Crypto-Kennwort-Überprüfung nach | KXM | J | F |
MEMORY-POOL (siehe Hinweis) | |||
eröffnen (ENAMP) | MEN | J | N |
schließen (DISMP) | MDS | J | N |
freigeben (RELMP) | MRL | J | N |
lesbar machen für TU (mit ($)CSTMP in TPR) | MRD | J | N |
Lesbarkeit ändern mit CSTMP in TU | MAC | J | S |
OPERATOR ROLE | |||
Routing Code hinzufügen | ORA | J | N |
Operator Role erzeugen | ORB | J | N |
Operator Role zuweisen | ORC | J | N |
Operator Role aus Benutzersatz entfernen | ORD | J | N |
Operator Role löschen | ORE | J | N |
Routing-Code entziehen | ORR | J | N |
PLAM | |||
Bibliothekselement erstellen | LCE | J | N |
Bibliothekselement modifizieren | LME | J | N |
Bibliothekselement lesen | LRE | J | N |
Bibliothekselement ausführen | LEE | J | N |
Bibliothekselement schließen | LCL | J | N |
Bibliothekselement löschen | LDE | J | N |
Bibliothekselement umbenennen | LRN | J | N |
Sicherheitsattribut erzeugen | LCS | J | N |
Sicherheitsattribut löschen | LDS | J | N |
Sicherheitsattribut verändern | LMS | J | N |
POSIX-CHILD-Process (siehe Hinweis) | |||
Neuen Prozess erzeugen (fork) | XFK | J | N |
Neuen Prozess bei rlogin-Zugang erzeugen (rfork) | XRF | J | N |
POSIX-FILE-and-Directory (siehe Hinweis) | |||
Aktuelles Dateiverzeichnis wechseln (chdir) | XCD | J | N |
Datei schließen (close) | XCL | J | N |
Dateizugriffsrechte ändern (chmod) | XCM | J | N |
Eigentümer oder Gruppe einer Datei ändern (chown) | XCO | J | N |
Neue Datei erzeugen (creat) | XCR | J | N |
Verzeichnis via Deskriptor erzeugen (mkdirat) | XDA | J | N |
Dateideskriptor duplizieren (dup) | XDP | J | N |
Kontrolloperation auf Dateien (fcntl) | XFC | J | N |
Aktuelles Dateiverzeichnis wechseln via Deskriptor (fchdir) | XFD | J | N |
Dateizugriffsrechte ändern via Deskriptor (fchmod) | XFM | J | N |
Eigentümer oder Gruppe einer Datei ändern via Deskriptor (fchown) | XFO | J | N |
Link zu einer Datei via Deskriptor erzeugen (linkat) | XLA | J | N |
Verweis auf eine Datei erzeugen (link) | XLN | J | N |
Eigentümer oder Gruppe einer Datei oder eines Verweises ändern (lchown) | XLO | J | N |
Dateizugriffsrechte via Deskriptor ändern (fchmodat) | XMA | J | N |
Dateiverzeichnis erzeugen (mkdir) | XMD | J | N |
Abbildung Datei in virtuellen Speicher (mmap) | XMM | J | N |
Schutzattribute für Abbildung Datei in virtuellen Speicher setzen (mprotect) | XMP | J | N |
Dateisystem einhängen (mount) | XMT | J | N |
Abbildung Datei in virtuellen Speicher aufheben (munmap) | XMU | J | N |
Datei via Deskriptor öffnen (openat) | XOA | J | N |
Datei öffnen (open) | XOP | J | N |
Dateiname via Deskriptor ändern (renameat) | XRA | J | N |
Dateiverzeichnis löschen (rmdir) | XRD | J | N |
Dateiname ändern (rename) | XRN | J | N |
Symbolischen Verweis auf eine Datei via Deskriptor erzeugen (symlinkat) | XSA | J | N |
Symbolischen Verweis auf eine Datei erzeugen (symlink) | XSL | J | N |
Datei oder Verzeichnis via Deskriptor löschen (unlinkat) | XUA | J | N |
Dateibitmaske für einen Prozess setzen (umask) | XUM | J | N |
Datei löschen (remove/unlink) | XUN | J | N |
Dateisystem aushängen (umount) | XUT | J | N |
Gruppe oder Besitzer einer Datei via Deskriptor ändern (fchownat) | XWA | J | N |
POSIX-PROCESS (siehe Hinweis) | |||
Effektive Gruppennummer eines Prozesses setzen (setegid) | XEG | J | N |
Effektive Benutzernummer eines Prozesses setzen (seteuid) | XEU | J | N |
Datei ausführen (exec) | XEX | J | N |
Maximalmenge von Gruppenmitgliedschaften für einen Prozess festlegen (setgroups) | XGR | J | N |
Signal an Prozess oder Prozessgruppe senden (kill) | XKL | J | N |
Prozessgrenzen setzen (ulimit) | XLM | J | N |
Reale und effektive Gruppennummer eines Prozesses setzen (setregid) | XRG | J | N |
Reale und effektive Benutzernummer eines Prozesses setzen (setreuid) | XRU | J | N |
Gruppennummer eines Prozesses setzen (setgid) | XSG | J | N |
Prozessgruppennummer einstellen (setpgrp) | XSP | J | N |
Grenzwert für ein Betriebsmittel einstellen (setrlimit) | XSR | J | N |
Benutzernummer eines Prozesses setzen (setuid) | XSU | J | N |
POSIX-SYSTEM-Resources (siehe Hinweis) | |||
Systemzeit modifizieren (adjtime) | XAJ | J | N |
Benutzerattribute setzen (pwent) | XPW | J | N |
Semaphor-Steueroperationen (semsys) | XSE | J | N |
Shared-Memory-Steueroperationen (shmsys) | XSH | J | N |
PRIVILEGE | |||
vergeben | PST | N | A |
entziehen | PRT | N | A |
Sammelprivileg erzeugen | PSC | J | S |
Sammelprivileg löschen | PSD | J | S |
Privileg zu Sammelprivileg hinzufügen | PSA | N | A |
Privileg aus Sammelprivileg entfernen | PSR | N | A |
PROGRAM (siehe Hinweis) | |||
laden/ausführen | XLD | J | J |
entladen | XUL | J | J |
SAT (siehe Hinweis) | |||
Kommando HOLD-SAT-LOGGING | ZHO | N | A |
Kommando RESUME-SAT-LOGGING | ZRE | N | A |
Kommando MODIFY-SAT-PRESELECTION | ZPS | N | A |
Kommando MODIFY-SAT-SUPPORT-PARAMETERS | ZMS | N | A |
Kommando CHANGE-SAT-FILE | ZCH | N | A |
Kommando SAVE-SAT-PARAMETERS | ZSP | N | A |
SATLOG-Datei öffnen (HEADER-Satz) | ZBG | N | A |
SATLOG-Datei schließen (TRAILER-Satz) | ZND | N | A |
SAT Event Preselection | ZEP | N | A |
SAT-ALARM | |||
Kommando ADD-SAT-ALARM-CONDITIONS | ZCA | N | A |
Kommando REMOVE-SAT-ALARM-CONDITIONS | ZDA | N | A |
Kommando MODIFY-SAT-ALARM-CONDITIONS | ZMA | N | A |
SAT Alarm auslösen | ZAL | N | A |
SAT-FILTER | |||
Kommando ADD-SAT-FILTER-CONDITIONS | ZCF | N | A |
Kommando REMOVE-SAT-FILTER-CONDITIONS | ZDF | N | A |
Kommando MODIFY-SAT-FILTER-CONDITIONS | ZMF | N | A |
SESAM (siehe Hinweis) | |||
DBH-Session administrieren | SEA | J | N |
Zugriffsrechte und Benutzerzugänge ändern | SEP | J | N |
DDL-, SSL-, Utility-Anweisung | SES | J | N |
SESAM-Task (DBH- oder Service-Task) starten/beenden | SET | J | N |
Vorgang beenden | SEU | J | N |
SMS (System Managed Storage) | |||
Speicherklasse einrichten | SCC | ||
Eigenschaften der Speicherklasse ändern | SCM | ||
Speicherklasse löschen | SCD | ||
Speicherklasse an volume-set-list koppeln | SCB | ||
PVSREN: alle Speicherklassen löschen | SCP | ||
Speicherklasse von volume-set-list entkoppeln | SCU | ||
Kommando CHANGE-STORAGE-CLASS-CATALOG | SCX | ||
volume-set-list einrichten | VLC | ||
volume-set-list ändern | VLM | ||
volume-set-list löschen | VLD | J | N |
Datenträger in volume-set-list eintragen | VLA | J | N |
Datenträger aus volume-set-list entfernen | VLR | J | N |
Kommando | VLX | J | N |
PVSREN: volume-set umbenennen | VP1 | J | N |
PVSREN: alle volume-sets umbenennen | VP2 | J | N |
PVSREN: alle volume-set-lists löschen | VP3 | J | N |
SPOOL DEVICE | |||
RSO-Gerät definieren | SDA | J | N |
Eigenschaften ändern | SDM | J | N |
Eintrag löschen | SDR | J | N |
SPOOL JOBS (siehe Hinweis) | |||
Druck anfordern | JPR | J | N |
Job löschen | JPC | J | N |
Druck beendet | JPE | J | N |
Job unterbrechen | JPI | J | N |
SUBSYSTEM (siehe Hinweis) | |||
aktivieren | SCR | J | A |
deaktivieren | SDL | J | A |
anhalten | SHD | J | A |
Subsystem entfernen | SRM | J | A |
fortsetzen | SRS | J | A |
Konnektierung mit nicht privilegiertem Subsystem | SCN | J | N |
Diskonnektierung von nicht privilegiertem Subsystem | SDS | J | N |
Katalogverwaltung | SCT | J | A |
Subsystem-Teil laden | SLP | J | N |
Subsystem-Datei wechseln | SFC | J | N |
SYNTAX FILE | |||
aktivieren | YAC | J | N |
modifizieren | YMD | J | N |
Hierarchie eröffnen (Makro OPNCALL) | YON | J | N |
für Subsystem aktivieren | YAD | J | N |
überprüfen | YCK | J | N |
TAPE encryption | |||
Anweisung CREATE-ENCRYPTION-KEY | TKC | J | A |
Anweisung ADD-ENCRYPTION-KEY | TKA | J | A |
Anweisung COPY-ENCRYPTION-KEYS | TKP | J | A |
Anweisung REMOVE-ENCRYPTION-KEYS | TKR | J | A |
Anweisung SHOW-ENCRYPTION-KEYS | TKS | J | N |
Anweisung SET-WRITE-ENCRYPTION-KEY | TWK | J | A |
Anweisung DELETE-KEY-BOX | TBD | J | A |
Anweisung EXPORT-KEY-BOX | TBE | J | A |
Anweisung IMPORT-KEY-BOX | TBI | J | A |
Anweisung REPAIR-KEY-BOX | TBR | J | N |
Anweisung MODIFY-VOLUME-ENCRYPTION-ATTR | TVM | J | A |
Anweisung SHOW-VOLUME-ENCRYPTION-ATTR | TVS | J | N |
Zugriff auf key box | TBA | J | A |
TERMINAL SET | |||
erzeugen | TSB | J | N |
kopieren | TSC | J | N |
löschen | TSD | J | N |
ändern | TSM | J | N |
USERID (siehe Hinweis) | |||
hinzufügen | UAD | J | A |
Attribute modifizieren | UMD | J | N |
entfernen | URM | J | A |
sperren | ULK | J | N |
entsperren | UUL | J | S |
prüfen | UCK | J | F |
Schutzattribute festlegen | USL | J | A |
Schutzattribute modifizieren | UML | J | A |
Kennwortschutz modifizieren | UMP | J | A |
Kommando REQUEST-OPERATOR-ROLE | UOP | J | A |
Kommando MODIFY-POSIX-USER-ATTRIBUTES | UPA | J | N |
Kommando MODIFY-POSIX-USER-DEFAULTS | UPD | J | N |
Kommando MODIFY-USER-PUBSET-ATTRIBUTES | UUP | J | A |
Kommando MODIFY-LOGON-DEFAULTS | UDM | J | A |
Kommando SET-LOGON-DEFAULTS | UDS | J | A |
Kommando UNLOCK-USER-SUSPEND | UUS | J | A |
UTM-Ereignisse (siehe Hinweis) | TRM | J | A |
VOLUME (MAREN) (siehe Hinweis) | |||
Verwalter ändert Attribute | VMA | J | N |
Datenträger entfernen | VRM | J | N |
Datenträger hinzufügen | VAD | J | N |
Benutzer ändert Attribute | VMU | J | N |
Benutzer bearbeitet Datenträger | VVP | J | N |
MAREN-Parameter ändern | VMM | J | N |
Datenträger Attribute anzeigen | VSA | J | N |
MAREN-Parameter anzeigen | VSP | J | N |
VOLUME (andere Produkte) (siehe Hinweis) | |||
Datenträger öffnen | VON | J | N |
Datenträger schließen | VCL | J | N |
geschützten Datenträger initialisieren | VIP | J | A |
ungeschützten Datenträger initialisieren | VIN | J | N |
Platte initialisieren | VID | J | A |
IOCF installieren | VIO | J | N |
Datenträger anfordern (FDDRL) | VDA | J | S |
Datenträger freigeben (FDDRL) | VDR | J | N |
Datenträger ändern (FDDRL) | VDU | J | S |
Tabelle 4: Objekt-Ereignisse, Kurznamen und Audi-Attribute
Hinweise zu Objekten und ihren Ereignissen
Hinweis zu ANY events
Der Sicherheitsbeauftragte und der SAT-Datei-Verwalter können über den System Exit 110 mit Hilfe des Makros $SATANY eigene Informationen über ein Ereignis, das protokolliert wird, in die SATLOG-Datei schreiben (siehe Abschnitt „Verfeinern der Auswahl mit System-Exit Nr.110“).
Hinweis zu CONSLOG
CLG sind keine protokollierbaren Ereignisse.
Für die SATUT-Auswertung können jedoch auch CONSLOG-Protokolldateien im Standardformat als Eingabedateien verwendet werden. Ihre Einträge werden zur Auswertung in CLG-Datensätze umgewandelt und können so in die Selektion einbezogen werden. Der Inhalt des Protokolldatensatzes hängt vom Typ der CONSLOG-Meldung ab (siehe "Tabellen der protokollierbaren Information je Objektereignis (1)").
Hinweis zu DATA SPACES
Operationen im privilegierten Zustand (TPR) werden nicht protokolliert. Wenn SCOPE=LOCAL verwendet wird, wird der Mißerfolg des Kommandos protokolliert.
Hinweis zu EVENTING-ITEM
Bei SCOPE = LOCAL wird nicht protokolliert.
Hinweis zu FILE und FITC
Bei aktiviertem Audit-Attribut werden für eine Datei alle Zugriffe und Zugriffsversuche protokolliert, wenn der Wert des Audit-Attributs und das Ereignis-Ergebnis übereinstimmen (siehe Abschnitt „Subjekt, Objekt und Ereignis“).
Folgende Merkmale einer Datei sind sicherheitsrelevant: user-access, access, audit, passwords, retention period, einfache Zugriffskontrollliste. Da die Systemverwaltung unter TSOS Kennwörter im Katalogeintrag lesen kann, ist dieses Ereignis (read-password) sicherheitsrelevant.
Beim Löschen einer Datei können zwei Ereignisse protokolliert werden:
Löschen von Daten (delete data)
Löschen des Katalogeintrags (delete security attributes)
Das gleiche gilt für die Umbenennung einer Datei mit gleichzeitigem Ändern der Schutzmerkmale.
Werden in Programmen alle Dateien mit einem Befehl geschlossen, wird dieses Ereignis (’Datei schließen’) für jede betroffene Datei gesondert protokolliert.
In Mehrrechnersystemen übernimmt der Rechner die Protokollierung, von dem aus die Datei eröffnet wurde. Im Gegensatz dazu wird die Überprüfung der Mehrbenutzbarkeit und der Zugriffsrechte auf dem Rechner durchgeführt, auf dem die Datei katalogisiert ist.
Da eine ARCHIVE Sub-Task das Subject Identification Interface (SID) verwendet, werden alle Datei-Ereignisse so behandelt, als gehörten sie zur Main-Task und werden protokolliert [5]. Zusätzlich gibt es ein ARCHIVE-spezifisches Ereignis, ’Datei umbenennen’, das protokolliert wird.
Das Ereignis FSO dient zur Protokollierung der Anforderung des Benutzers, d.h. des Auftrags an SPACEOPT.
Das Ereignis FME dient zur Protokollierung des Ergebnisses der Auftragsbearbeitung.
Zu einem Satz mit dem Ereignis FSO kann es keinen, einen oder mehrere zugehörige Sätze mit dem Ereignis FME geben, je nachdem, ob und ggf. wieviele Dateien im Zuge der Auftragsbearbeitung verschoben wurden.
Umgekehrt ist einem Satz mit dem Ereignis FME immer ein Satz mit dem Ereignis FSO vorausgegangen.
Hinweis zu JOB
Wenn Aufträge, die sich noch im Wartezustand befinden, wieder gelöscht werden, werden sie nur über das Kommando CANCEL protokolliert.
Druck-Aufträge werden bei den entsprechenden Kommandos protokolliert (siehe SPOOL JOBS).
Job-Klassen sind für die SAT-Protokollierung nicht relevant.
In Mehrrechnersystemen werden REMOTE ENTER und REMOTE CANCEL im Zielrechner protokolliert. Im Gegensatz dazu wird ein OPEN im Ausgangs-Rechner protokolliert.
Das Ereignis ’Beenden von Aufträgen’ (JED) wird von SAT nicht standardmäßig protokolliert, weil es bereits von CONSLOG und Accounting protokolliert wird.
Hinweis zu MEMORY-POOL
Im privilegierten Zustand (TPR) wird nur das Ereignis ’lesbar machen für TU’ protokolliert.
Bei SCOPE = LOCAL Memory Pools werden nur die Ereignisse ’Lesbarkeit ändern’ und ’lesbar machen für TU’ protokolliert.
Hinweis zu POSIX-...
Eine Protokollierung der Ereignisse für POSIX-CHILD-Process, POSIX-FILE-and-Directory, POSIX-PROCESS und POSIX-System-Resources findet nur statt, wenn der SAT-Support für diese Ereignisse eingeschaltet wurde:
/MODIFY-SAT-SUPPORT-PARAMETERS POSIX-EVENTS=*ENABLED
Hinweis zu PROGRAM
Im Falle von SLICE OVERLOADING wird keine SAT-Protokollierung vorgenommen.
Hinweis zu SAT-Ereignisse
SAT-Ereignisse werden immer protokolliert. Ihre Protokollierung kann auch über die Auswahl nicht abgeschaltet werden. Die SATLOG-Dateien enthalten einen Header- und einen Trailer-Satz, der den besonderen Ereignissen ’Beginn der SATLOG-Datei’ (ZBG) und ’Ende der SATLOG-Datei’ (ZND) entspricht. ZBG- und ZND-Ereignisse werden ebenfalls immer protokolliert und können über die Auswahl nicht abgeschaltet werden.
In den von SATUT erzeugten Auswertungsdateien wird ein Header-Satz erzeugt, der dem Ereignis ’Erstellen einer Auswertungsdatei’ entspricht (ZRR für replacement-files, ZRA für analysis-files).
Jedes Ereignis, welches mit der Alarm- oder Filterdefinition verbunden ist, wird ebenfalls protokolliert (ZCA, ZDA, ZMA, ZAL, ZCF, ZDF, ZMF). Die Sicherung der SAT-Parameter-Datei gehört dazu (ZSP).
Hinweis zu SESAM
SESAM/SQL-Server stellt dem SESAM-Verwalter Optionen zur Verfügung, mit denen er für SESAM die SAT-Protokollierung ein- und ausschalten kann. D.h. SESAM-Ereignisse können nur bei Einsatz von SESAM/SQL-Server auftreten, und auch dann nur, wenn die SAT-Protokollierung von SESAM eingeschaltet ist. In allen anderen Fällen sind die Einstellungen der SAT-Preselection hinsichtlich der SESAM- Ereignisse wirkungslos.
Um eine Protokollierung der SESAM-Ereignisse zu erreichen, müssen also sowohl die SAT-Protokollierung in SESAM als auch die SESAM-Ereignisse bei der SAT-Preselection eingeschaltet sein.
Nähere Informationen zu den SESAM-Optionen finden sich im Handbuch „SESAM/SQL-Server – Datenbankbetrieb“ [33].
Hinweis zu SPOOL JOBS
Es wird nur protokolliert, dass /PRINT- und /CANCEL-Kommandos verwendet wurden. Die Verarbeitung der Kommandos wird nicht protokolliert.
Hinweis zu SUBSYSTEM
Wenn vor SYSTEM READY ein Subsystem aktiviert wird, wird dieses Ereignis nicht in der SATLOG-Datei protokolliert, jedoch in der CONSLOG. Sicherheit wird hier gewährleistet durch Setzen des Systemparameters SECSTART=Y (siehe Handbuch "Kommandos"), was das Erzeugen der CONSLOG erzwingt.
Wenn auf ein Subsystem zugegriffen wird, wird die Zugriffsanforderung protokolliert. Die Operationen des Subsystems werden nicht protokolliert (diese laufen unter einer anderen TSN ab).
Es werden nur Verbindungs- bzw. Abbruchanforderungen an nicht-privilegierte Subsysteme protokolliert; diese müssen zusätzlich erfolgreich sein.
Hinweis zu USERID
Eine Veränderung der Erlaubnis zum Aktivieren des AUDIT-Modus (Ereignis UAD oder UMD) ist aus den protokollierten Daten nicht ersichtlich.
Das Zurückweisen von Dialog- und Stapelaufträgen wird nur durch das Ereignis ’prüfen’ der Benutzerkennung protokolliert, da dabei andere sicherheitsrelevante Ereignisse nicht auftreten.
Hinweis zu UTM-Ereignisse
Das Subjekt eines UTM-Ereignisses ist meistens keine BS2000-Benutzerkennung. Deshalb behandelt SAT solche Ereignisse auf andere Weise.
SAT erkennt nur ein UTM-Ereignis. Die protokollierte Information enthält einen Subcode für die einzelnen UTM-Ereignisse.
Ausführliche Informationen zur SAT-Protokollierung unter openUTM finden Sie im openUTM-Handbuch „Anwendungen generieren“ [17].
Hinweis zu VOLUME
Für Magnetbänder wird nicht protokolliert, ob der Schreibring vorhanden ist oder nicht.
SAT protokolliert, wenn ein Magnetband über DVS (siehe Handbuch „Einführung in das DVS“ [6]), FDDRL (siehe Handbuch „FDDRL“ [9]) oder INIT (siehe Handbuch „Dienstprogramme“ [14]) reserviert wird. Wenn ein Magnetband initialisiert wird, ist die VSN unbekannt.
Die Anweisung SHOW-VOLUME-ATTRIBUTES wird nur für Benutzeraufträge unter TSOS oder solche mit dem Privileg Bandverwaltung als sicherheitsrelevantes Ereignis angesehen.
MAREN-Parameter sind die mit der MAREN-Anweisung MODIFY-MAREN-PARAMETERS zu verändernden Parameter.