Zabezpieczanie Uniksa

Kiedy wybierzesz już komputer, koniecznie zainstaluj w nim system operacyjny w jak najbezpieczniejszej konfiguracji. Pierwsze etapy tej procedury są takie same jak w każdym innym systemie operacyjnym i zostały omówione w rozdziale 1, „Hosty bastionowe”:

-1. Zacznij od minimalnej, czystej instalacji systemu operacyjnego. Zainstaluj system od podstaw na czystych dyskach, wybierając tylko te składniki, które są ci potrzebne.

-2. Skoryguj znane usterki. Skonsultuj się z CERTCC, swoim producentem i poszukaj innych źródeł informacji o bezpieczeństwie, aby się upewnić, że zainstalowałeś wszystkie właściwe łaty.

-3. Użyj listy kontrolnej, aby skonfigurować system. Książka Bezpieczeństwo

IO UNIXie ilnternecie Simsona Garfinkela i Gene’a Spafforda (Wydawnictwo RM, 1997) zawiera obszerną listę kontrolną, która obejmuje większość platform unik sowych. Bardziej specyficzne listy dla poszczególnych wydań systemu operacyjnego są często dostępne formalnymi lub nieformalnymi kanałami pomocy technicznej dla tych platform skontaktuj się z pomocą techniczną swojego producenta albo poszukaj informacji w grupach użytkowników, grupach dyskusyjnych lub listach wysyłkowych poświęconych twojej platformie.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>