| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Sistemas  
  • Conocimientos básicos de informática

  • Linux

  • Mac OS

  • Ubuntu

  • unix

  • ventanas

  • Windows Vista

  • Windows XP
  •  
    Conocimientos Informáticos >> Sistemas >> unix >> Content
    Unix Audit Checklist
    UNIX es el sistema operativo marca creada en 1969 por Ken Thompson , Dennis Ritchie y otros que trabajan en el AT & T Bell Labs . UNIX está diseñado como un sistema operativo multitarea y multiusuario se utilizó por primera vez fuera de los laboratorios Bell de la Universidad de California en Berkeley. Debido a que UNIX es muy potente , que es beneficioso para mantener una auditoría del sistema sobre una base regular . External

    La auditoría externa verifica la configuración de seguridad desde el exterior. La auditoría externa se verá en problemas críticos y graves corregir y revisar los posibles problemas externos. Una vez que se lleva a cabo la auditoría , cada programa es clasificado por la gravedad del problema . El sistema de clasificación incluye , denominaciones graves (amarillo ) y los posibles críticos ( rojo) ( marrón).
    Interna

    La auditoría interna verifica la configuración de seguridad desde el interior. Esta parte de la auditoría es la acción de administrador, se ejecuta búsquedas automatizadas de hackers y confirma que los parches están actualizados .

    Contraseñas

    Las contraseñas deben ser verificadas para autenticación de usuario . Esta parte de la auditoría verifica cómo contraseñas antiguas son , elimina las contraseñas de edad del sistema , comprueba las cuentas que están sin contraseña y disposiciones de seguridad críticas para las contraseñas . Las contraseñas deben ser verificados para garantizar que las partes pertinentes tengan la debida autorización.
    Usuario Capacidad

    capacidad protege usuario con privilegios en el sistema. Esta parte de la auditoría determina los límites de acceso , verifica que realmente tiene la capacidad de usuarios y pruebas para ver si el acceso es a prueba de balas --- significado sólo los usuarios autorizados tienen capacidad.
    Network
    < p> Una red permite que el mundo exterior pulg Por esta razón , la red debe ser evaluado en la auditoría del sistema UNIX para ver qué tipo de acceso " del mundo" en realidad tiene . Durante la auditoría de red , la auditoría de la red es la prueba de acceso limitado , web y servicios independientes no relacionados .

    El sistema de archivos de red ( NFS) también debe ser auditado por infracciones o actualizaciones y reparaciones necesarias . El NFS se revisa para ver si se necesitan ciertos archivos o deben ser desactivados . La analítica del sistema Asistente de Investigación del tigre de UNIX debe confirmar que el bit suid o diciendo UNIX el ID de usuario se configura para la aplicación está desactivada en este momento . Revisión de las exportaciones, el grupo de red y los permisos del sistema se realizan durante esta parte de la auditoría también.

    Previous :

    next :
      Artículos relacionados
    ·Tipos de plataformas Unix 
    ·Unix Command Herramientas de línea para Windows 
    ·Cómo cambiar la caducidad de la contraseña Unix 
    ·Cómo buscar una cadena en un archivo en Unix 
    ·Awk Tutorial de Unix 
    ·Cómo cambiar el color de fondo de una ventana de termi…
    ·Cómo desinstalar ClearCase 7.0.0 en Unix 
    ·Cómo cambiar VIM a formato UNIX 
    ·Cómo cambiar la hora en SCO Unix 
    ·Cómo descomprimir archivos comprimidos en Unix 
      Artículos destacados
    ·Cómo reinstalar XP Pro Utilizando un CD Dell OEM 
    ·Vista : Ultimate Vs . Basic 
    ·Cómo restablecer un Inspiron 1525 con Vista a la confi…
    ·Cómo agregar un calendario a mi pantalla de escritorio…
    ·Cómo hacer una partición de arranque de XP 
    ·Cómo mover Favoritos de Windows XP a Windows 7 
    ·Will Snow Leopard Trabajo con un Pentium 4 
    ·Cómo desinstalar manualmente aplicaciones en Windows 7…
    ·Cómo volver a formatear un nuevo ordenador portátil T…
    ·Cómo actualizar la memoria virtual de un ordenador 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com