AIX Security Expert, или Как настроить безопасность AIX в один клик::Журнал СА 4.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6113
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6816
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4105
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2965
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3767
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3777
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6265
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3124
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3422
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7234
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10604
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12326
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13958
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9089
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7043
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5352
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4583
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3394
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3116
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3372
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 2994
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 AIX Security Expert, или Как настроить безопасность AIX в один клик

Архив номеров / 2014 / Выпуск №4 (137) / AIX Security Expert, или Как настроить безопасность AIX в один клик

Рубрика: Безопасность /  Механизмы защиты

Анна Лагутина Анна Лагутина, руководитель направления POWER Systems учебного центра «КУДИЦ», alagutina@qdts.ru

AIX Security Expert,
или Как настроить безопасность в один клик

Как защитить критичную для бизнеса систему? Поговорим о способах настройки защиты в операционной системе IBM AIX, а конкретно – о встроенном средстве AIX Security Expert (сокращенно AIXpert)

Вряд ли среди читателей журнала найдутся люди, у которых на рабочих станциях не стоит антивирус. Вряд ли есть администраторы, приклеивающие пароль на root от продуктивной машины под клавиатуру. Хотя все бывает: стоит лишь вспомнить скандал с британскими ВВС (когда пароль висел прямо на стене и был заснят журналистами).

Тем не менее забота о защите важных ИТ-систем часто отходит на второй план. Это можно объяснить тем, что функциональность и производительность системы видны клиентам, поэтому настройка данных показателей осуществляется в первую очередь. Безопасность – это очень тонкая материя, и неспециалисту трудно отличить систему с хорошей защитой от системы с видимостью хорошей защиты. Ситуация усугубляется тем, что меры, принимаемые для защиты, часто не носят комплексного характера.

В данной статье мы рассмотрим один из инструментов настройки безопасности в операционной системе IBM AIX.

Что такое AIX, и где узнать больше?

AIX известен прежде всего тем, кто занимается созданием и поддержкой ИТ-инфраструктуры достаточно крупного бизнеса и государственных организаций. Как правило, AIX уважают за его надежность, набор возможностей по поддержанию системы в активном состоянии в течение долгого времени и за удобство администрирования. С данной операционной системой сталкиваются многие из тех, кто использует основные программные бизнес-продукты IBM: WebSphere Application Server, DB2, WebSphere MQ и другие. Технически AIX проектировался на базе UNIX, но имеет достаточно много архитектурных отличий от своего пращура.

Как настроить безопасность в AIX?

Поскольку AIX применяется, как правило, в системах enterprise-уровня, то вопрос реализации системы защиты достаточно серьезен. Однако очень немного компаний использует все возможности операционной системы. В лучшем случае дело ограничивается тем, что служба безопасности проверяет выполнение списка определенных условий, в худшем – все пускается на самотек. Ситуация усугубляется тем, что в AIX по умолчанию безопасность настроена относительно слабо. В частности, разрешен доступ в систему через небезопасные сетевые протоколы: rsh, telnet, ftp; не введены жесткие настройки по установке паролей для пользователей. Такое решение обусловлено простым удобством. Разработчики посчитали, что сервер с AIX – не та система, которую выставляют во front-end, соответственно доступ из внешней сети контролируется межсетевым экраном, отсекающим любой нежелательный трафик. Шифрование трафика внутри защищенной сети не обязательно, поэтому и не используется SSH. Однако это домыслы разработчиков, и не обязательно с ними соглашаться. Тем более что в AIX существует масса инструментов для настройки защиты системы.

  • Для аутентификации пользователей можно поднять Kerberos, для гибкой авторизации имеется RBAC.
  • Для защиты данных – шифрование средствами файловой системы.
  • Для защиты от троянов – Trusted Execution.
  • Для комплексного решения – Trusted AIX, отключающий суперпользователя, а также блокирующий все то, что явно не разрешено.

Более подробно о работе с каждым инструментом можно узнать, пройдя соответствующее обучение либо из свободно распространяемой книги AIX V6 Advanced Security Features: Introduction and Configuration [1]. Настройка и использование всех перечисленных технологий требуют определенного времени, поэтому в данной статье рассматривается один из наиболее простых, но интересных инструментов. Имя ему AIXpert.

AIXpert используется как один из составных компонентов комплексного решения Trusted AIX, но может применяться и самостоятельно. Позиционируется он как настройка базовой безопасности в один щелчок пальцами. Однако за красивыми маркетинговыми словами всегда кроется некая суть. Суть AIXpert – в применении настроек, удовлетворяющих набору условий. То есть как раз то, что должен сделать рядовой администратор, получив список требований от отдела безопасности. В данном случае автоматизируются сразу две задачи: формирование и применение требований.

Статью целиком читайте в журнале «Системный администратор», №4 за 2014 г. на страницах 25-27.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru