Составители:
345
- Выясните, настроены ли в системе требуемые ограничения на
пароли согласно политике безопасности организации. Если это не
так, внесите соответствующие настройки.
- Определите, настроен ли в системе должным образом параметр
umask по умолчанию. Если это не так, настройте umask
соответствующим образом.
- Определите требования для входа через корневую учетную запись.
Если администраторам требуется осуществлять вход сначала с
использованием их собственного идентификатора (ID), настройте
соответствующим образом конфигурацию системы.
- Проверьте систему на наличие неиспользуемых учетных записей.
Все подобные учетные записи должны быть заблокированы.
- Установите в системе соответствующие обновления.
- Проверьте систему на некорректные пользовательские
идентификаторы. В особенности следует искать учетные записи с
UID, значение которого равно 0.
- Убедитесь в том, что в системе ведется журнал подозрительной
активности, и что файл syslog.conf настроен соответствующим
образом.
- Произведите в системе поиск скрытых файлов. Если будут найдены
необычные скрытые файлы, исследуйте их, чтобы убедиться, что в
систему никто не проник.
- Произведите поиск файлов SUID и SGID. Если будут обнаружены
такие файлы, расположенные в каталогах пользователей, исследуйте
их, чтобы убедиться, что в систему никто не проник.
- Произведите поиск файлов, общедоступных для записи. Если будут
найдены такие файлы, либо устраните проблему посредством
изменения разрешений (сначала выясните, для чего эти файлы
используются), либо обратите на них внимание владельца.
- Проверьте сетевые интерфейсы на наличие любых неправильных
настроек.
- Проверьте систему на предмет прослушиваемых (активных) портов.
Если обнаружится какое-либо несоответствие, найдите процесс,
использующий порт, и определите, должен ли данный процесс
работать в системе.
- Проверьте таблицу процессов в системе и определите, выполняются
ли какие-либо несоответствующие процессы.
22.8 Обновления системы
Для исправления ошибок и устранения уязвимостей для Unix
выпускаются обновления и «патчи» аналогично тому, как это делается для
операционных систем семейства Windows. Обновления должны
устанавливаться регулярно, чтобы минимизировать число уязвимостей.
- Выясните, настроены ли в системе требуемые ограничения на
пароли согласно политике безопасности организации. Если это не
так, внесите соответствующие настройки.
- Определите, настроен ли в системе должным образом параметр
umask по умолчанию. Если это не так, настройте umask
соответствующим образом.
- Определите требования для входа через корневую учетную запись.
Если администраторам требуется осуществлять вход сначала с
использованием их собственного идентификатора (ID), настройте
соответствующим образом конфигурацию системы.
- Проверьте систему на наличие неиспользуемых учетных записей.
Все подобные учетные записи должны быть заблокированы.
- Установите в системе соответствующие обновления.
- Проверьте систему на некорректные пользовательские
идентификаторы. В особенности следует искать учетные записи с
UID, значение которого равно 0.
- Убедитесь в том, что в системе ведется журнал подозрительной
активности, и что файл syslog.conf настроен соответствующим
образом.
- Произведите в системе поиск скрытых файлов. Если будут найдены
необычные скрытые файлы, исследуйте их, чтобы убедиться, что в
систему никто не проник.
- Произведите поиск файлов SUID и SGID. Если будут обнаружены
такие файлы, расположенные в каталогах пользователей, исследуйте
их, чтобы убедиться, что в систему никто не проник.
- Произведите поиск файлов, общедоступных для записи. Если будут
найдены такие файлы, либо устраните проблему посредством
изменения разрешений (сначала выясните, для чего эти файлы
используются), либо обратите на них внимание владельца.
- Проверьте сетевые интерфейсы на наличие любых неправильных
настроек.
- Проверьте систему на предмет прослушиваемых (активных) портов.
Если обнаружится какое-либо несоответствие, найдите процесс,
использующий порт, и определите, должен ли данный процесс
работать в системе.
- Проверьте таблицу процессов в системе и определите, выполняются
ли какие-либо несоответствующие процессы.
22.8 Обновления системы
Для исправления ошибок и устранения уязвимостей для Unix
выпускаются обновления и «патчи» аналогично тому, как это делается для
операционных систем семейства Windows. Обновления должны
устанавливаться регулярно, чтобы минимизировать число уязвимостей.
345
Страницы
- « первая
- ‹ предыдущая
- …
- 343
- 344
- 345
- 346
- 347
- …
- следующая ›
- последняя »
