Авторизация



Обеспечение безопасности системы

Обеспечение защиты информации в системе от несанкционированного доступа представляет собой одну из основных задач системного администратора. Защита системы включает в себя защиту данных от потери в результате какого-нибудь бедствия или выхода вычислительной системы из строя. Кроме того, системный администратор несет ответственность за защиту системы от опасности, исходящей от какого-либо несанкционированного злоумышленника (лица или организации, заинтересованных в получении несанкционированного доступа к данным), и за защиту данных в системе от несанкционированных пользователей. Некоторые из наихудших бедствий исходят от авторизованного персонала и даже от системных администраторов, которые тривиальным способом разрушают данные. Следовательно, системный администратор реализует два уровня защиты системы: защита данных от случайных потерь и защита системы от вторжения, или несанкционированного доступа.
 

Оценить
(0 голоса)
Описание процессов и процедур, направленных на обеспечение безопасности вашей системы Solaris, включает в себя обсуждение следующих тем экзамена:
Оценить
(0 голоса)
►    Для обеспечения защиты данных и операционной системы существует множество процедур. Системный администратор не может игнорировать вопросы обеспечения аппаратной защиты и ограничения физического доступа к оборудованию системы. Управление доступом к системе ►    Системный администратор будет управлять доступом к операционной системе при помощи регистраций пользователей. Только пользователи с активными регистрационными именами будут получать доступ к операционной системе и данным. Системный администратор будет управлять уровнем доступа, который будет иметь каждый пользователь.
Оценить
(0 голоса)
►    Системный администратор будет разрешать доступ к каталогам и файлам, используя для этого стандартную схему полномочий операционной системы Solaris. Для управления доступом к критически важным данным операционной системы необходимо понимание этой схемы и ее применение к идентификаторам пользователей и групп. Понимание сетевой безопасности ►    Большинство систем, работающих под управлением Solaris и объединенных в сеть, соединяются с системами, находящимися вне локальных помещений, и являются доступными для множества пользователей других сайтов. Обеспечение защиты системы в таком окружении может быть сложной задачей, однако - это критически важная часть работы системного администратора. Безопасный доступ суперпользователя ►    Наделяйте привилегиями суперпользователя только тех системных администраторов, которые…
Оценить
(0 голоса)
Следующая стратегия поможет вам подготовиться к экзамену: ►    На экзамене вам встретится несколько вопросов, относящихся к безопасности среды Solaris. Рекомендуется тщательно изучить настоящую главу и уделить внимание деталям. Практически выполните каждое пошаговое упражнение и запомните каждую команду. Очень важно, чтобы вы практически отрабатывали все, что изучили в системе Solaris, до тех пор, пока не сможете выполнять эти действия по памяти. ►    Уделите особое внимание разделу "Управление доступом к файлам". Убедитесь, что вы поняли все, что обсуждается в этом разделе, поскольку на экзамене будут серьезно проверяться темы из этого раздела. Необходимо знание описанных команд и понимание значений полномочий, которые устанавливаются для…
Оценить
(0 голоса)
Первый сценарий - защита данных от случайных потерь - реализуется достаточно просто с помощью регулярно выполняемой схемы полного резервного копирования системы. Регулярно выполняемое полное резервное копирование предоставляет защиту в случае возникновения какого-нибудь бедствия. Если пользователь случайно уничтожает данные, если происходит отказ аппаратных средств или какая-нибудь программа просто разрушает данные, системный администратор может восстановить файлы с носителя резервной копии. Технология резервного копирования и восстановления рассматривается в главе 11. Вторая форма защиты - защита системы от вторжения, или несанкционированного доступа - является более сложной. Настоящая книга не может охватить каждую брешь в защите или каждую потенциальную опасность, однако в ней содержится обсуждение…
Оценить
(0 голоса)
Эта защита очень проста: заблокируйте двери. Ограничьте число тех, кто имеет физический доступ к оборудованию компьютера, для предотвращения хищений или актов вандализма. Любой, кто получает доступ к системной консоли, в конечном счете, получает доступ к данным. Если данный компьютер содержит чувствительную информацию, держите его закрытым в среде с контролируемыми параметрами, с фильтрованным электро питанием и с соответствующей защитой от пожара, грозовых разрядов, наводнений и других повреждений здания. Ограничьте доступ для защиты от преступного использования системы и ее резервных копий. Любой человек, имеющий доступ к носителям резервной копии системы, может похитить носитель и получить доступ к данным на нем. Более того,…
Оценить
(0 голоса)
Управление доступом к системе включает в себя использование паролей и соответствующих полномочий на доступ к файлам. Для управления доступом все регистрационные имена должны иметь пароли, и эти пароли должны достаточно часто изменяться. Устаревание пароля - это системный параметр, устанавливаемый системным администратором, который требует от пользователей изменять свои пароли по истечении определенного количества дней. Устаревание пароля вынуждает пользователей периодически изменять пароли или препятствует изменению паролей пользователями до конца определенного интервала времени. Установите дату истечения срока действия пароля с целью предотвращения неожиданного доступа злоумышленника, использующего старую или неактивную учетную запись к системе. Для достижения высокого уровня защиты требуйте от пользователей изменять их…
Оценить
(1 голос)
Системные администраторы могут использовать оболочки, или командные процессоры, ограниченного доступа: версии Korn (rksh) и Bourne (rsh) в целях ограничения операций, разрешенных для конкретной учетной записи пользователя. Версии оболочек ограниченного доступа особенно удобны, чтобы сохранять уверенность, что пользователи, работающие в режиме разделения времени, или гости пользователей на какой-нибудь системе, имеют подобные полномочия в течение сеансов работы в системе. Когда установка учетной записи выполняется с использованием командного процессора ограниченного доступа, пользователи не смогут выполнять перечисленные ниже действия: •$> Изменять текущие каталоги •$> Устанавливать переменную окружения $РАТН •$> Задавать маршрут или команду, чьи имена начинаются с символа Переадресовывать выходную информацию Вы также можете…
Оценить
(0 голоса)
После того, как вы установили регистрационные ограничения, необходимо управлять доступом к данным системы. Некоторым пользователям необходимо только просматривать файлы; другим - изменять или удалять файлы. У вас могут быть данные, которые вы не хотите демонтировать кому угодно. Вы управляете доступом к данным посредством назначения уровней полномочий файлу или каталогу. Для файла операционной системы UNIX назначается три уровня полномочий доступа, предназначенных для управления доступом со стороны владельца данного файла, его группы или всех остальных пользователей. Для отображения полномочий применяется команда Is -la. Приведенный ниже пример демонстрирует, как следует использовать команду Is -la для отображения полномочий на файлах в каталоге /users: Is…
Оценить
(0 голоса)
Команда su (switch user - переключения пользователя) позволяет какому-нибудь пользователю стать другим пользователем, не выходя при этом из системы. Чтобы воспользоваться командой su, вы должны знать пароль того пользователя, от имени которого пытаетесь зарегистрироваться, если только вы уже не зарегистрировались в системе как суперпользователь. Причем, суперпользователь может запускать команду su, не получая при этом приглашения для ввода пароля. Системные администраторы часто пользуются командой su. Например, в качестве меры предосторожности, вместо того, чтобы использовать пароль суперпользователя при выполнении обычной регистрации в системе, системный администратор может задать обычное регистрационное имя (не регистрационное имя суперпользователя) всякий раз, когда он не выполняет функции администрирования.…
«ПерваяПредыдущая12345СледующаяПоследняя»
Навигация