Connaissances Informatiques >> systèmes >> Unix >> Content
  Derniers articles
  • Objet d'un système d'exploitation U…
  • Comment remplacer un onglet par une …
  • Comment accéder UNIX information su…
  • Comment configurer la redirection du…
  • Comment faire pour éliminer Permiss…
  • Unix options Décompressez 
  • Comment faire pour dépanner les ré…
  • Comment supprimer des fichiers dans …
  • Avantages et inconvénients du systè…
  • Les spécifications de système d'ex…
  •   Unix
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Unix

    Unix Audit Liste

    UNIX est le système d'exploitation de la marque créée en 1969 par Ken Thompson, Dennis Ritchie et d'autres travaillant chez AT & T Bell Labs. UNIX est conçu comme un système d'exploitation multi-utilisateurs multitâches et a d'abord été utilisé en dehors des Bell Labs à l'Université de Californie à Berkeley . Parce UNIX est très puissant, il est avantageux de maintenir un audit du système sur une base régulière . Externe

    L'audit externe vérifie la configuration de sécurité de l'extérieur. L'audit externe se penchera sur les problèmes critiques et graves corrects et examiner les problèmes extérieurs potentiels . Une fois la vérification effectuée , chaque programme est classé par la gravité du problème . Le système de classement comprend , désignations critique (rouge ) sérieux (jaune) et possible ( brun ) .
    Interne

    L'audit interne vérifie la configuration de la sécurité de l'intérieur. Cette partie de l' audit porte sur l'action de l'administrateur , dirige des recherches automatisées de pirates et confirme que les patchs sont à jour .

    Mots de passe

    mots de passe doivent être vérifiées pour authentification de l'utilisateur . Cette partie de la vérification vérifie comment anciens mots de passe sont , supprime les anciens mots de passe du système, vérifie les comptes qui sont sans mot de passe et examine les dispositions de sécurité pour les mots de passe. Les mots de passe doivent être vérifiées pour s'assurer que les parties concernées ont l'autorisation appropriée .
    Utilisateur Capability

    capacité d'utilisation protège qui a des privilèges sur le système. Cette partie de la vérification détermine les limites d'accès , vérifie qui a effectivement la capacité des utilisateurs et des tests pour voir si l'accès est bulletproof --- intentionnés seuls les utilisateurs autorisés ont la capacité .
    Réseau
    < p> Un réseau permet au monde extérieur po pour cette raison , le réseau doit être évaluée à la vérification du système UNIX pour voir quel type d'accès «le monde» a en fait . Pendant audit réseau , l'audit de réseau est testé pour un accès limité , web et services autonomes non apparentés .

    Le système de fichiers réseau ( NFS) doit également être vérifié en cas de violation ou mises à jour nécessaires et les réparations. La NFS est examiné pour voir si certains fichiers sont nécessaires ou doivent être désactivés . Le système d' assistant de recherche analytique de Tiger UNIX doit confirmer que le bit suid ou UNIX dire l'ID utilisateur est défini pour l'application est désactivée en ce moment. Examen des exportations , groupe_réseau et les autorisations du système sont effectuées au cours de cette partie de la vérification ainsi .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour installer les services d'impression pour Unix 
  • Comment regarder un fichier Unix dans Hex 
  • Unix Cut commande Tutorial 
  • Comment faire pour récupérer les fichiers supprimés de SCO Unix 
  • Comment vérifier l'état d'un Unix Transfert FTP 
  • UNIX Scripting 
  • Comment définir JAVA_HOME dans Unix 
  • Comment combiner BackTrack 3 Avec un système d'exploitation Unix 
  • Comment surveiller et dépanner SCO Unix 
  • Commandes Unix to Check CPU Usage 
  • Connaissances Informatiques © http://www.ordinateur.cc