www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9821
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9952
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7402
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4608
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5437
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5406
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8127
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4768
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5018
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9090
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12524
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14039
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15793
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10665
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8686
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6930
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6041
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4960
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4607
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4837
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 AIX Security Expert, или Как настроить безопасность AIX в один клик

Архив номеров / 2014 / Выпуск №4 (137) / AIX Security Expert, или Как настроить безопасность AIX в один клик

Рубрика: Безопасность /  Механизмы защиты

Анна Лагутина Анна Лагутина, руководитель направления POWER Systems учебного центра «КУДИЦ», alagutina@qdts.ru

AIX Security Expert,
или Как настроить безопасность в один клик

Как защитить критичную для бизнеса систему? Поговорим о способах настройки защиты в операционной системе IBM AIX, а конкретно – о встроенном средстве AIX Security Expert (сокращенно AIXpert)

Вряд ли среди читателей журнала найдутся люди, у которых на рабочих станциях не стоит антивирус. Вряд ли есть администраторы, приклеивающие пароль на root от продуктивной машины под клавиатуру. Хотя все бывает: стоит лишь вспомнить скандал с британскими ВВС (когда пароль висел прямо на стене и был заснят журналистами).

Тем не менее забота о защите важных ИТ-систем часто отходит на второй план. Это можно объяснить тем, что функциональность и производительность системы видны клиентам, поэтому настройка данных показателей осуществляется в первую очередь. Безопасность – это очень тонкая материя, и неспециалисту трудно отличить систему с хорошей защитой от системы с видимостью хорошей защиты. Ситуация усугубляется тем, что меры, принимаемые для защиты, часто не носят комплексного характера.

В данной статье мы рассмотрим один из инструментов настройки безопасности в операционной системе IBM AIX.

Что такое AIX, и где узнать больше?

AIX известен прежде всего тем, кто занимается созданием и поддержкой ИТ-инфраструктуры достаточно крупного бизнеса и государственных организаций. Как правило, AIX уважают за его надежность, набор возможностей по поддержанию системы в активном состоянии в течение долгого времени и за удобство администрирования. С данной операционной системой сталкиваются многие из тех, кто использует основные программные бизнес-продукты IBM: WebSphere Application Server, DB2, WebSphere MQ и другие. Технически AIX проектировался на базе UNIX, но имеет достаточно много архитектурных отличий от своего пращура.

Как настроить безопасность в AIX?

Поскольку AIX применяется, как правило, в системах enterprise-уровня, то вопрос реализации системы защиты достаточно серьезен. Однако очень немного компаний использует все возможности операционной системы. В лучшем случае дело ограничивается тем, что служба безопасности проверяет выполнение списка определенных условий, в худшем – все пускается на самотек. Ситуация усугубляется тем, что в AIX по умолчанию безопасность настроена относительно слабо. В частности, разрешен доступ в систему через небезопасные сетевые протоколы: rsh, telnet, ftp; не введены жесткие настройки по установке паролей для пользователей. Такое решение обусловлено простым удобством. Разработчики посчитали, что сервер с AIX – не та система, которую выставляют во front-end, соответственно доступ из внешней сети контролируется межсетевым экраном, отсекающим любой нежелательный трафик. Шифрование трафика внутри защищенной сети не обязательно, поэтому и не используется SSH. Однако это домыслы разработчиков, и не обязательно с ними соглашаться. Тем более что в AIX существует масса инструментов для настройки защиты системы.

  • Для аутентификации пользователей можно поднять Kerberos, для гибкой авторизации имеется RBAC.
  • Для защиты данных – шифрование средствами файловой системы.
  • Для защиты от троянов – Trusted Execution.
  • Для комплексного решения – Trusted AIX, отключающий суперпользователя, а также блокирующий все то, что явно не разрешено.

Более подробно о работе с каждым инструментом можно узнать, пройдя соответствующее обучение либо из свободно распространяемой книги AIX V6 Advanced Security Features: Introduction and Configuration [1]. Настройка и использование всех перечисленных технологий требуют определенного времени, поэтому в данной статье рассматривается один из наиболее простых, но интересных инструментов. Имя ему AIXpert.

AIXpert используется как один из составных компонентов комплексного решения Trusted AIX, но может применяться и самостоятельно. Позиционируется он как настройка базовой безопасности в один щелчок пальцами. Однако за красивыми маркетинговыми словами всегда кроется некая суть. Суть AIXpert – в применении настроек, удовлетворяющих набору условий. То есть как раз то, что должен сделать рядовой администратор, получив список требований от отдела безопасности. В данном случае автоматизируются сразу две задачи: формирование и применение требований.

Статью целиком читайте в журнале «Системный администратор», №4 за 2014 г. на страницах 25-27.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru