Bien, 5.5-2 va probablemente a ser un desafío puesto que ha habido cambios significativos y las mejoras en el acontecimiento que registraba desde entonces esa versión eran lanzamiento en los años 90 tempranos - hace casi 20 años. Hay más nuevas versiones si usted puede aumentar - 7.2 eran la versión pasada para el VAX. Si usted tiene que permanecer con 5.5-2 un poco más investigación será necesaria considerar lo que usted necesita hacer aquí. Sospecho que usted puede hacer algo similar a la operación de la caja discutida abajo. Usted apenas puede ser que no consiga la capacidad de ver tanta información o los detalles.
Miremos los sistemas 8.3.x. Aquí usted puede crear un conseguir los registros de seguridad del servidor de la intervención enviados a una caja del oyente y entonces tener un procedimiento del programa/de comando leer la caja y enviar los mensajes que vienen como usted desea/necesidad. Ver a guía del HP OpenVMS a la seguridad de sistema/a la seguridad para el administrador de sistema/la seguridad que revisa/los métodos de capturar mensajes del acontecimiento.
Usted puede tomar probablemente cuidado la mayor parte de de sus necesidades entonces con él que es basado enteramente en software.
Algunos de sus requisitos pudieron ser un pedacito difícil a menos que usted tenga ciertos procedimientos incorporados a su proceso.
El uso de compartido/del grupo considera - bien, si usted no los deja tenerlos usted no necesita divulgar, pero la capacidad de un usuario de compartir su información puede estar más allá de su control. Usted puede ser que necesite agregar código para prevenir la conexión múltiple de un usuario por ejemplo pero ése previene solamente el uso simultáneo, uso no serial.
Conexión acertada contra la conexión a la cuenta privilegiada - la allí existe no sure cualquier diferenciación a esto actualmente. Usted puede ser que necesite interconectar a la base de datos de autentificación para imaginar si una cuenta dada tiene privilegios.
El proceso de servidor de la intervención tiene la funcionalidad siguiente:
* Conexiones, registros de estado de la máquina, o faltas de la conexión
* Cambia a la base de datos de la autorización
* Tener acceso a un objeto protegido, tal como un archivo, un dispositivo, o una sección global
* Los cambios en privilegios o el attributesof de la seguridad protegieron objetos
Usted tendrá que modificar los niveles de la intervención del defecto también. Hay detalles de esto anterior en el manual.N-POS=30 arriba referencia.
Bill.