Администрирование локальных сетей

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

>

 

  • Осуществляют меры, которые защитят ресурсы.

 

Общие действия защиты включают следующее:

 

  • Ограничить вход в систему доступ к программному обеспечению.

  • Пользователи должны выходить или используют команду блокировки при не использовании их терминалов.

 

  • Сохранить резервные ленты (диски) в отдаленных местах

 

  • Стереть устаревшие данные.

 

Подержка системы защиты включает:

 

  • (identification) Идентификация пользователей. Все пользователи должны иметь уникальный идентефикатор(ID) входа в систему, состоящим из названия и пароля.

 

  • (authentication) Установление подлинности пользователей. Когда пользователь войдет, система подтверждает подлинность его пароля, проверяя существование в файле пароля.

 

  • (authorization) Разрешение пользователей. На системном уровне, HP-UX обеспечивает два вида компьютерного использования обычный и суперпользователь. Индивидуальным пользователям можно предоставлять или ограниченный доступ к системным файлам через традиционные разрешения файла, списки контроля доступа, и запретить SAM

 

  • (audit) Ревизия gользователей. HP-UX дает возможность ревизовать компьютерное использование пользователями и события.

 

 

Установка Trusted Системы

 

HP-UX предлагает дополнительный инструментарий для безопасности системы.

Для конвертации в trusted систему можно использовать SAM в разделе Auditing and Security. Также можна сделать это вручною редактируя скрипт /etc/rc.config.d/auditing.

После конвертации стелаються следующие действия

  1. Создает новый, защищенная база данных пароля в /tcb/files/auth/.
  2. Зашифровка паролей с /etc/passwd файла до защищенной базы данных пароля и заменяют поле пароля в /etc/passwd со звездочкой (*). Вы должны копировать /etc/passwd файл, чтобы записать на ленту перед преобразованием.
  3. Вынуждает всех пользователей использовать пароли
  4. Создает audit ID для каждого пользователя.я.
  5. Устанавливает audit флажок на для всех существующих пользователей
  6. Конвертирует at,batch и crontab файлы, чтобы использовать установлные audit ID

 

Для аудитинга используют следующие команды:

audsys(1M)установка/отмена фудитинга и показывает ревезионные файли

audusr(1M)выбор ползователя для аудита

audevent(1M)просмотр и изменения событий и системеных вызовов

audomon(1M)устанавливает аудит файл и размер для мониторинга

audisp(1M)показывает аудит установки (записи)

 

Также все это можно сделать визуально в SAM разделе Auditing and Security

 

Управление паролями и системным доступом

 

Пароль - наиболее важный индивидуальный код (символы) идентификации пользователя. Этим, система подтверждает подлинность пользователя, чтобы позволить доступ к системе. Администратор и обычный пользователь в системе долженй совместно использовать ответственность за защиту пароля. Администратор исполняет следующие задачи защиты:

  • Генерирует ID и для системы новым пользователям. Чтобы поддерживать секретность пароля, SAM генерирует Номер Разрешения для каждого нового пользователя. Этот номер должен использоваться для первого входа в систему. Как только этот номер был проверен, новому пользователю будет дано установить свой новый пароль
  • устанавливает надлежащий доступ на /etc/passwd и зашифрованом пароле, в /tcb/files/auth/user_initial/user_name файлы.
  • Устанавливает старение пароляоля.
  • Удаление(стирание) паролей у каких вышел срок действия

Каждый пользователь должен выполнять следующие правила:

  • Помнить пароль и держать его в секрете
  • Изменять переодически пароли
  • Следить за изменеием своих данных
  • Для каждой машине иметь разные пароли

 

 

  1. Управлением доступом к файлам и каталогам

 

ВHP-UX системе, Вы используете ls -l команду, чтобы видеть полную распечатку разрешений файла и ls -ld, чтобы перечислить разрешения каталога.

Chmod (1) команда позволяет Вам изменять разрешения каталогов и файлов.

 

Вы можете дополнительно использовать списки контроля доступа (ACLs), чтобы расширитьтрадиционный механизм разрешения, давая пользователям большeую степень управления доступом. Разрешения доступа и ограничения могут быть определены к степени детализации определенных пользователей и групп.

chacl (1) создает и изменяет ACLs и lsacl (1) показывает списки ACLs файлов.

 

Команда chacl - подмножество команды chmod. Любые определенные разрешения, которые Вы назначаете с командой chacl, добавлены к большему количеству общих разрешений, назначенных с командой chmod. Например, предположите, что Вы используете команду chmod, чтобы позволить только непосредственно разрешение записи myfile. Вы можете использовать команду chacl, чтобы делать исключение и позволять ваше разрешение записи администратора myfile также.

 

Используйте chmod с -A опцией при работе с файлами, которые имеют дополнительные назначенные разрешения. Дополнительные разрешения будут удалены.

 

Вот пример использования команды

$ chacl user.group operator mode file_name

где user и group указывает название в систему пользователя и группу; знак процента (%) означает всех пользователей или группы. Оператор указывает добавление (+) или отрицание (-) разрешения и знаки "=" (=) средства " это разрешение точно. " Режим указывает позволенные разрешения: чтение (r), запись (w), и выполнение /поиск (x). О