Sistemas  
 
Conhecimento computador >> Sistemas >> Unix >> 
Unix Audit Checklist
UNIX é marca registrada do sistema operacional criado em 1969 por Ken Thompson, Dennis Ritchie e outros que trabalham na AT & T Bell Labs. UNIX é concebido como um sistema multiusuário , multitarefa do sistema operacional e foi usado pela primeira vez fora da Bell Labs da Universidade da Califórnia, Berkeley. Porque UNIX é muito poderoso , é benéfico para manter uma auditoria do sistema em uma base regular. External

A auditoria externa verifica a configuração de segurança do lado de fora . A auditoria externa vai olhar para problemas críticos e graves corretas e rever possíveis problemas externos. Uma vez que a auditoria é realizada , cada programa é classificado pela gravidade do problema. O sistema de classificação inclui possíveis designações (marrom) crítico (vermelho), grave (amarelo) e .
Interno

A auditoria interna verifica a configuração de segurança do interior. Esta parte da auditoria analisa ação do administrador , corre pesquisas automatizadas de hackers e confirma que os patches são até à data .
Senhas

senhas devem ser verificados para autenticação do usuário. Esta parte da auditoria verifica como senhas antigas são , remove senhas antigas do sistema, verifica as contas que estão sem uma senha e opiniões disposições de segurança para senhas. As senhas devem ser verificados para garantir que as partes apropriadas ter a devida autorização.
Capacidade Capability Usuário

Usuário protege quem tem privilégios no sistema. Esta parte da auditoria determina limites de acesso , verifica que realmente tem capacidade de usuário e testes para ver se o acesso é à prova de balas --- o que significa apenas usuários autorizados tenham capacidade.
Rede

a rede permite que o mundo fora para dentro Por esta razão , a rede deve ser avaliado na auditoria do sistema UNIX para ver que tipo de acesso "o mundo" , de fato, tem . Durante auditoria de rede , a auditoria de rede é testada para acesso limitado , web e serviços autônomos não aparentados .

O sistema de arquivos de rede ( NFS) também devem ser auditadas por violações ou atualizações necessárias e reparos . O NFS é revisada para ver se determinados arquivos são necessários ou deve ser desativado. O sistema de Assistente de Pesquisa Tiger Analytical de UNIX deve confirmar que o bit suid ou dizendo UNIX o ID do usuário está definido para o aplicativo está desativado no momento. Revisão das exportações, netgroup e permissões do sistema são realizadas durante esta parte da auditoria também.

Anterior :

Próximo : No
  Os artigos relacionados
·Como verificar na realização dos trabalhos em segundo…
·Como escrever um Unix Shell Script para localizar arqui…
·Como criar um novo arquivo no Unix 
·Como listar todos os grupos que podem escrever para um …
·Forenses Ferramentas UNIX 
·Como alterar o nome do arquivo em Unix 
·Como cortar extensões de arquivos no Unix 
·Como encontrar o número de linhas em um arquivo para U…
·Como configurar Unix em Meu Computador 
·Como criptografar um arquivo no Unix 
  Artigos em destaque
·Como instalar temas de cursor no Lucid Lynx 
·Como converter um arquivo de brinde para ISO 
·Como converter XML para um banco de dados SQL no Ubuntu…
·Como converter MKV para um iPod Mac 
·Como digitar o símbolo do Pi em um Mac 
·Como Entrar automaticamente em um iMac 
·Como usar o Ubuntu com um iPod 
·Como restaurar o Ubuntu em um desktop 
·Como Mudar o Nome do Desktop no Ubuntu 
·Como usar um comando RPM 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados