AIX Security Expert, или Как настроить безопасность AIX в один клик::Журнал СА 4.2014
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7308
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7611
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4986
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3245
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4049
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4045
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6550
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3393
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3673
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7532
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10904
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12619
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14353
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9350
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7305
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5598
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4822
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3658
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3354
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3577
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3250
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 AIX Security Expert, или Как настроить безопасность AIX в один клик

Архив номеров / 2014 / Выпуск №4 (137) / AIX Security Expert, или Как настроить безопасность AIX в один клик

Рубрика: Безопасность /  Механизмы защиты

Анна Лагутина Анна Лагутина, руководитель направления POWER Systems учебного центра «КУДИЦ», alagutina@qdts.ru

AIX Security Expert,
или Как настроить безопасность в один клик

Как защитить критичную для бизнеса систему? Поговорим о способах настройки защиты в операционной системе IBM AIX, а конкретно – о встроенном средстве AIX Security Expert (сокращенно AIXpert)

Вряд ли среди читателей журнала найдутся люди, у которых на рабочих станциях не стоит антивирус. Вряд ли есть администраторы, приклеивающие пароль на root от продуктивной машины под клавиатуру. Хотя все бывает: стоит лишь вспомнить скандал с британскими ВВС (когда пароль висел прямо на стене и был заснят журналистами).

Тем не менее забота о защите важных ИТ-систем часто отходит на второй план. Это можно объяснить тем, что функциональность и производительность системы видны клиентам, поэтому настройка данных показателей осуществляется в первую очередь. Безопасность – это очень тонкая материя, и неспециалисту трудно отличить систему с хорошей защитой от системы с видимостью хорошей защиты. Ситуация усугубляется тем, что меры, принимаемые для защиты, часто не носят комплексного характера.

В данной статье мы рассмотрим один из инструментов настройки безопасности в операционной системе IBM AIX.

Что такое AIX, и где узнать больше?

AIX известен прежде всего тем, кто занимается созданием и поддержкой ИТ-инфраструктуры достаточно крупного бизнеса и государственных организаций. Как правило, AIX уважают за его надежность, набор возможностей по поддержанию системы в активном состоянии в течение долгого времени и за удобство администрирования. С данной операционной системой сталкиваются многие из тех, кто использует основные программные бизнес-продукты IBM: WebSphere Application Server, DB2, WebSphere MQ и другие. Технически AIX проектировался на базе UNIX, но имеет достаточно много архитектурных отличий от своего пращура.

Как настроить безопасность в AIX?

Поскольку AIX применяется, как правило, в системах enterprise-уровня, то вопрос реализации системы защиты достаточно серьезен. Однако очень немного компаний использует все возможности операционной системы. В лучшем случае дело ограничивается тем, что служба безопасности проверяет выполнение списка определенных условий, в худшем – все пускается на самотек. Ситуация усугубляется тем, что в AIX по умолчанию безопасность настроена относительно слабо. В частности, разрешен доступ в систему через небезопасные сетевые протоколы: rsh, telnet, ftp; не введены жесткие настройки по установке паролей для пользователей. Такое решение обусловлено простым удобством. Разработчики посчитали, что сервер с AIX – не та система, которую выставляют во front-end, соответственно доступ из внешней сети контролируется межсетевым экраном, отсекающим любой нежелательный трафик. Шифрование трафика внутри защищенной сети не обязательно, поэтому и не используется SSH. Однако это домыслы разработчиков, и не обязательно с ними соглашаться. Тем более что в AIX существует масса инструментов для настройки защиты системы.

  • Для аутентификации пользователей можно поднять Kerberos, для гибкой авторизации имеется RBAC.
  • Для защиты данных – шифрование средствами файловой системы.
  • Для защиты от троянов – Trusted Execution.
  • Для комплексного решения – Trusted AIX, отключающий суперпользователя, а также блокирующий все то, что явно не разрешено.

Более подробно о работе с каждым инструментом можно узнать, пройдя соответствующее обучение либо из свободно распространяемой книги AIX V6 Advanced Security Features: Introduction and Configuration [1]. Настройка и использование всех перечисленных технологий требуют определенного времени, поэтому в данной статье рассматривается один из наиболее простых, но интересных инструментов. Имя ему AIXpert.

AIXpert используется как один из составных компонентов комплексного решения Trusted AIX, но может применяться и самостоятельно. Позиционируется он как настройка базовой безопасности в один щелчок пальцами. Однако за красивыми маркетинговыми словами всегда кроется некая суть. Суть AIXpert – в применении настроек, удовлетворяющих набору условий. То есть как раз то, что должен сделать рядовой администратор, получив список требований от отдела безопасности. В данном случае автоматизируются сразу две задачи: формирование и применение требований.

Статью целиком читайте в журнале «Системный администратор», №4 за 2014 г. на страницах 25-27.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru