安全系统管理

安全的计算机系统的管理包括创建和实施安全策略和定期系统监视。

以下列表应该充当开发站点的安全设施管理策略的起始点:
  • 在系统资格鉴定范围中的最大安全级别应该不大于系统位于的站点的最大安全级别。
  • 系统硬件应该处于安全位置。 最安全的位置通常是内部空间(不在第一层)。
  • 对系统硬件的物理访问应该受限制,并进行监视和记录。
  • 系统备份和归档介质应该存储在安全位置,与系统硬件位置分开。 对此位置的物理访问应该与访问系统硬件相同的方式严格进行。
  • 对操作手册和管理文档的访问应该限于有效的需要了解的基础上。
  • 系统重新引导、电源故障和关闭应该记录下来。 应该记录文件系统损坏,并且应该分析所有受影响的文件以查看是否有潜在的安全策略违例。
  • 新程序的安装(是导入还是创建)应该受限制并进行监视。 在运行新程序之前,应该认真地进行详细地检查和测试这些程序。
  • 任何系统软件的不常见或意外行为都应该进行记录和报告,并确定发生该行为的原因。
  • 如有可能,至少应该有两个人管理一个系统。 一个人应该具有 isso 角色,另一个人应该具有 sa 角色。
  • 不应该使用 PV_ROOT 特权。 要管理系统,由 ISSO、SA 或 SO 用户执行特权程序应该足够。
  • 审计信息应该收集在日志中,并定期进行复审。 应该注意不规则或不常见的事件,并调查它们的原因。
  • 使用 issosaso 角色登录的次数应该减至最少。
  • setuid 和 setgid 程序的数目应该减至最少,并且应该只用在受保护的子系统中。
  • 应该通过复审指定给现有程序的特权来确定指定给新程序的特权,并将这些特权的数目减至最少。
  • 文件和目录的安全性属性应该使用 trustchk 命令进行定期验证。
  • 所有的密码都应该至少包含 8 个字符。 这应该由 ISSO 用户定期验证。
  • 所有用户都应该具有有效的缺省登录 shell。 这应该由 SA 用户定期验证。
  • 正常用户的用户标识不应该是系统标识。 这应该由 SA 用户定期验证。 系统标识是一个小于 128 的 uid。