UNIX est le système d'exploitation de la marque créée en 1969 par Ken Thompson, Dennis Ritchie et d'autres travaillant chez AT & T Bell Labs. UNIX est conçu comme un système d'exploitation multi-utilisateurs multitâches et a d'abord été utilisé en dehors des Bell Labs à l'Université de Californie à Berkeley . Parce UNIX est très puissant, il est avantageux de maintenir un audit du système sur une base régulière . Externe
L'audit externe vérifie la configuration de sécurité de l'extérieur. L'audit externe se penchera sur les problèmes critiques et graves corrects et examiner les problèmes extérieurs potentiels . Une fois la vérification effectuée , chaque programme est classé par la gravité du problème . Le système de classement comprend , désignations critique (rouge ) sérieux (jaune) et possible ( brun ) .
Interne
L'audit interne vérifie la configuration de la sécurité de l'intérieur. Cette partie de l' audit porte sur l'action de l'administrateur , dirige des recherches automatisées de pirates et confirme que les patchs sont à jour .
Mots de passe
mots de passe doivent être vérifiées pour authentification de l'utilisateur . Cette partie de la vérification vérifie comment anciens mots de passe sont , supprime les anciens mots de passe du système, vérifie les comptes qui sont sans mot de passe et examine les dispositions de sécurité pour les mots de passe. Les mots de passe doivent être vérifiées pour s'assurer que les parties concernées ont l'autorisation appropriée .
Utilisateur Capability
capacité d'utilisation protège qui a des privilèges sur le système. Cette partie de la vérification détermine les limites d'accès , vérifie qui a effectivement la capacité des utilisateurs et des tests pour voir si l'accès est bulletproof --- intentionnés seuls les utilisateurs autorisés ont la capacité .
Réseau
< p> Un réseau permet au monde extérieur po pour cette raison , le réseau doit être évaluée à la vérification du système UNIX pour voir quel type d'accès «le monde» a en fait . Pendant audit réseau , l'audit de réseau est testé pour un accès limité , web et services autonomes non apparentés .
Le système de fichiers réseau ( NFS) doit également être vérifié en cas de violation ou mises à jour nécessaires et les réparations. La NFS est examiné pour voir si certains fichiers sont nécessaires ou doivent être désactivés . Le système d' assistant de recherche analytique de Tiger UNIX doit confirmer que le bit suid ou UNIX dire l'ID utilisateur est défini pour l'application est désactivée en ce moment. Examen des exportations , groupe_réseau et les autorisations du système sont effectuées au cours de cette partie de la vérification ainsi .