Информационная безопасность. Макаренко С.И. - 345 стр.

UptoLike

Составители: 

345
- Выясните, настроены ли в системе требуемые ограничения на
пароли согласно политике безопасности организации. Если это не
так, внесите соответствующие настройки.
- Определите, настроен ли в системе должным образом параметр
umask по умолчанию. Если это не так, настройте umask
соответствующим образом.
- Определите требования для входа через корневую учетную запись.
Если администраторам требуется осуществлять вход сначала с
использованием их собственного идентификатора (ID), настройте
соответствующим образом конфигурацию системы.
- Проверьте систему на наличие неиспользуемых учетных записей.
Все подобные учетные записи должны быть заблокированы.
- Установите в системе соответствующие обновления.
- Проверьте систему на некорректные пользовательские
идентификаторы. В особенности следует искать учетные записи с
UID, значение которого равно 0.
- Убедитесь в том, что в системе ведется журнал подозрительной
активности, и что файл syslog.conf настроен соответствующим
образом.
- Произведите в системе поиск скрытых файлов. Если будут найдены
необычные скрытые файлы, исследуйте их, чтобы убедиться, что в
систему никто не проник.
- Произведите поиск файлов SUID и SGID. Если будут обнаружены
такие файлы, расположенные в каталогах пользователей, исследуйте
их, чтобы убедиться, что в систему никто не проник.
- Произведите поиск файлов, общедоступных для записи. Если будут
найдены такие файлы, либо устраните проблему посредством
изменения разрешений (сначала выясните, для чего эти файлы
используются), либо обратите на них внимание владельца.
- Проверьте сетевые интерфейсы на наличие любых неправильных
настроек.
- Проверьте систему на предмет прослушиваемых (активных) портов.
Если обнаружится какое-либо несоответствие, найдите процесс,
использующий порт, и определите, должен ли данный процесс
работать в системе.
- Проверьте таблицу процессов в системе и определите, выполняются
ли какие-либо несоответствующие процессы.
22.8 Обновления системы
Для исправления ошибок и устранения уязвимостей для Unix
выпускаются обновления и «патчи» аналогично тому, как это делается для
операционных систем семейства Windows. Обновления должны
устанавливаться регулярно, чтобы минимизировать число уязвимостей.
     - Выясните, настроены ли в системе требуемые ограничения на
       пароли согласно политике безопасности организации. Если это не
       так, внесите соответствующие настройки.
     - Определите, настроен ли в системе должным образом параметр
       umask по умолчанию. Если это не так, настройте umask
       соответствующим образом.
     - Определите требования для входа через корневую учетную запись.
       Если администраторам требуется осуществлять вход сначала с
       использованием их собственного идентификатора (ID), настройте
       соответствующим образом конфигурацию системы.
     - Проверьте систему на наличие неиспользуемых учетных записей.
       Все подобные учетные записи должны быть заблокированы.
     - Установите в системе соответствующие обновления.
     - Проверьте      систему     на    некорректные    пользовательские
       идентификаторы. В особенности следует искать учетные записи с
       UID, значение которого равно 0.
     - Убедитесь в том, что в системе ведется журнал подозрительной
       активности, и что файл syslog.conf настроен соответствующим
       образом.
     - Произведите в системе поиск скрытых файлов. Если будут найдены
       необычные скрытые файлы, исследуйте их, чтобы убедиться, что в
       систему никто не проник.
     - Произведите поиск файлов SUID и SGID. Если будут обнаружены
       такие файлы, расположенные в каталогах пользователей, исследуйте
       их, чтобы убедиться, что в систему никто не проник.
     - Произведите поиск файлов, общедоступных для записи. Если будут
       найдены такие файлы, либо устраните проблему посредством
       изменения разрешений (сначала выясните, для чего эти файлы
       используются), либо обратите на них внимание владельца.
     - Проверьте сетевые интерфейсы на наличие любых неправильных
       настроек.
     - Проверьте систему на предмет прослушиваемых (активных) портов.
       Если обнаружится какое-либо несоответствие, найдите процесс,
       использующий порт, и определите, должен ли данный процесс
       работать в системе.
     - Проверьте таблицу процессов в системе и определите, выполняются
       ли какие-либо несоответствующие процессы.

                     22.8 Обновления системы

     Для исправления ошибок и устранения уязвимостей для Unix
выпускаются обновления и «патчи» аналогично тому, как это делается для
операционных систем семейства Windows. Обновления должны
устанавливаться регулярно, чтобы минимизировать число уязвимостей.


                                  345