Справочная таблица по защите
В этом разделе содержится справочная таблица со списком действий для обеспечения защиты новой или уже существующей системы.
Хотя этот список и не полон, он может использоваться в качестве основы для создания
справочной таблицы по защите конкретной системы.
- Устанавливайте AIX с надежного базового носителя.
Во время установки выполните следующие действия:
- Не устанавливайте на серверах приложения рабочего стола, такие как CDE, GNOME или KDE.
- Установите все рекомендуемые исправления, связанные с защитой. Последние бюллетени служб, советы по безопасности и информацию об исправлениях можно найти на веб-сайте IBM® System p eServer Support Fixes (http://www.ibm.com/support/fixcentral).
- Создайте резервную копию системы сразу после установки и сохраните эту копию в надежном месте.
- Создайте списки управления доступом к важным файлам и каталогам.
- Отключите ненужные пользовательские и системные учетные записи, например, daemon, bin, sys, adm, lp и uucp. Удалять эти записи не рекомендуется, поскольку хранящаяся в них информация (например, ИД и имена пользователей) может понадобиться при восстановлении данных из резервной копии. Если после создания нового пользователя с тем же именем будет восстановлена резервная копия, то новый пользователь может получить нежелательный доступ к системе.
- Регулярно просматривайте файлы /etc/inetd.conf, /etc/inittab, /etc/rc.nfs и /etc/rc.tcpip и удаляйте все ненужные демоны и службы.
- Убедитесь, что права доступа к следующим файлам заданы правильно:
-rw-rw-r-- root system /etc/filesystems -rw-rw-r-- root system /etc/hosts -rw------- root system /etc/inittab -rw-r--r-- root system /etc/vfs -rw-r--r-- root system /etc/security/failedlogin -rw-rw---- root audit /etc/security/audit/hosts - Запретите удаленный вход пользователя root. Этот пользователь должен иметь возможность входить в систему только с консоли.
- Включите контроль системы. Дополнительная информация приведена в разделе Обзор подсистемы контроля.
- Включите стратегию управления входом в систему. Дополнительная информация приведена в разделе Управление входом в систему.
- Запретите пользователям вызывать команду xhost. Дополнительная информация приведена в разделе Рекомендации по работе с X11 и CDE.
- Запретите изменять переменную среды PATH. За дополнительной информацией обратитесь к разделу Переменная среды PATH.
- Отключите telnet, rlogin и rsh. Дополнительная информация приведена в разделе TCP/IP, защита.
- Включите управление учетными записями пользователей. Дополнительная информация приведена в разделе Управление учетными записями пользователей.
- Реализуйте жесткую стратегию создания паролей. Дополнительная информация приведена в разделе Пароль.
- Установите дисковые квоты для пользователей. За дополнительной информацией обратитесь к разделу Восстановление после превышения квоты.
- Разрешите вызывать команду su только администраторам. Отслеживайте протокол применения команды su в файле /var/adm/sulog.
- Включите блокировку экрана при работе с X-Windows.
- Разрешите доступ к командам cron и at только тем пользователям, которым это действительно необходимо.
- Создайте псевдоним команды ls, показывающий скрытые файлы и символы в именах файлов.
- Создайте псевдоним команды rm, позволяющий избежать случайного удаления системных файлов.
- Отключите ненужные сетевые службы. Дополнительная информация приведена в разделе Сетевые службы.
- Регулярно создавайте резервные копии системы и проверяйте их целостность.
- Подпишитесь на списки рассылки, связанные с защитой системы.