Tecnología

Inicio

Lista de comprobación de Auditoría de Unix

Lista de comprobación de Auditoría de Unix


UNIX es el sistema operativo de la marca creada en 1969 por Ken Thompson, Dennis Ritchie y otras personas que trabajan en el AT & T Bell Labs. UNIX está diseñado como un multiusuario, multitarea del sistema operativo y se utilizó por primera vez fuera de los Laboratorios Bell de la Universidad de California en Berkeley. Debido UNIX es muy potente, que es beneficioso para mantener una auditoría del sistema sobre una base regular.

Externo

La auditoría externa verifica la configuración de seguridad desde el exterior. La auditoría externa se verá en problemas críticos y graves corregir y revisar los posibles problemas externos. Una vez que se lleva a cabo la auditoría, cada programa está clasificado por la gravedad del problema. El sistema de clasificación incluye crítica (roja), graves (amarillo) y su posible designación (marrón).

Interno

La auditoría interna verifica la configuración de seguridad desde el interior. Esta parte de la auditoría es la acción de administrador, se ejecuta consultas automatizadas de hackers y confirma que los parches estén actualizados.

Las contraseñas

Las contraseñas deben ser verificados para la autenticación de usuario. Esta parte de la auditoría verifica cómo las contraseñas antiguas son, elimina las contraseñas de edad del sistema, comprueba las cuentas que están sin una contraseña y revisa normas de seguridad en las contraseñas. Las contraseñas deben ser verificados para asegurar las partes correspondientes tienen la debida autorización.

de capacidad de usuario

capacidad de usuario con privilegios protege al sistema. Esta parte de la auditoría determina los límites de acceso, verifica que realmente tiene capacidad de usuario y pruebas para ver si el acceso es a prueba de balas --- es decir, sólo los usuarios autorizados tienen capacidad.

Red

Una red permite que el mundo exterior. Por esta razón, la red debe ser evaluada en la auditoría del sistema UNIX para ver qué tipo de acceso "del mundo" en realidad tiene. Durante auditoría de red, la red de auditoría es la prueba de acceso limitado, web y servicios independientes no relacionados.

El sistema de archivos de red (NFS) también debe ser auditado por infracciones o actualizaciones necesarias y reparaciones. El NFS se revisa para ver si se necesitan ciertos archivos o deben ser desactivados. El sistema de asistente de investigación del tigre analítico de UNIX debe confirmar que el bit SUID o UNIX decir el ID de usuario se establece para la aplicación está deshabilitada en este momento. Revisión de las exportaciones, grupo de red y permisos del sistema se realizan durante esta parte de la auditoría también.