| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
systèmes  
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Connaissances Informatiques >> systèmes >> Unix >> Content
    Unix Audit Liste
    UNIX est le système d'exploitation de la marque créée en 1969 par Ken Thompson, Dennis Ritchie et d'autres travaillant chez AT & T Bell Labs. UNIX est conçu comme un système d'exploitation multi-utilisateurs multitâches et a d'abord été utilisé en dehors des Bell Labs à l'Université de Californie à Berkeley . Parce UNIX est très puissant, il est avantageux de maintenir un audit du système sur une base régulière . Externe

    L'audit externe vérifie la configuration de sécurité de l'extérieur. L'audit externe se penchera sur les problèmes critiques et graves corrects et examiner les problèmes extérieurs potentiels . Une fois la vérification effectuée , chaque programme est classé par la gravité du problème . Le système de classement comprend , désignations critique (rouge ) sérieux (jaune) et possible ( brun ) .
    Interne

    L'audit interne vérifie la configuration de la sécurité de l'intérieur. Cette partie de l' audit porte sur l'action de l'administrateur , dirige des recherches automatisées de pirates et confirme que les patchs sont à jour .

    Mots de passe

    mots de passe doivent être vérifiées pour authentification de l'utilisateur . Cette partie de la vérification vérifie comment anciens mots de passe sont , supprime les anciens mots de passe du système, vérifie les comptes qui sont sans mot de passe et examine les dispositions de sécurité pour les mots de passe. Les mots de passe doivent être vérifiées pour s'assurer que les parties concernées ont l'autorisation appropriée .
    Utilisateur Capability

    capacité d'utilisation protège qui a des privilèges sur le système. Cette partie de la vérification détermine les limites d'accès , vérifie qui a effectivement la capacité des utilisateurs et des tests pour voir si l'accès est bulletproof --- intentionnés seuls les utilisateurs autorisés ont la capacité .
    Réseau
    < p> Un réseau permet au monde extérieur po pour cette raison , le réseau doit être évaluée à la vérification du système UNIX pour voir quel type d'accès «le monde» a en fait . Pendant audit réseau , l'audit de réseau est testé pour un accès limité , web et services autonomes non apparentés .

    Le système de fichiers réseau ( NFS) doit également être vérifié en cas de violation ou mises à jour nécessaires et les réparations. La NFS est examiné pour voir si certains fichiers sont nécessaires ou doivent être désactivés . Le système d' assistant de recherche analytique de Tiger UNIX doit confirmer que le bit suid ou UNIX dire l'ID utilisateur est défini pour l'application est désactivée en ce moment. Examen des exportations , groupe_réseau et les autorisations du système sont effectuées au cours de cette partie de la vérification ainsi .

    Previous :

    next :
      articles connexes
    ·Comment faire un disque amorçable USB Unix 
    ·Unix architecture Tutoriel 
    ·Unix fourchette Tutorial 
    ·Tutoriel sur le débogage à distance d'Unix 
    ·Avantages et inconvénients du système d'exploitation …
    ·Unix Domain Sockets Tutorial 
    ·Comment changer l'heure SCO Unix 
    ·Comment LS un arbre dans Unix 
    ·Comment réparer les Scanners de travailler sur Unix 
    ·Comment rechercher un fichier dans Unix 
      articles en vedette
    ·Comment désactiver une touche F2 qui lorsqu'il est pre…
    ·Comment faire un don d'un ordinateur utilisé 
    ·Comment faire pour empêcher une application d'accéder…
    ·Comment faire votre propre écran pour votre ordinateur…
    ·Comment désinstaller une mise à jour Mises à jour au…
    ·Comment faire pour modifier le réglage de la batterie …
    ·Comment faire pour supprimer les cookies de suivi dans …
    ·Comment faire pour supprimer l'historique des recherche…
    ·Comment se débarrasser de la Red X sur Windows Securit…
    ·Comment réparer Windows Vista Voice Chat 
    Copyright © Connaissances Informatiques http://fr.wingwit.com