WEB开发网
开发学院操作系统Linux/Unix 确保系统安全:使用 IBM Compliance Expert 有效地... 阅读

确保系统安全:使用 IBM Compliance Expert 有效地管理 AIX 安全设置

 2010-04-13 00:00:00 来源:WEB开发网   
核心提示: 尽管它看起来包含大量军用术语和需求,但是对于一般水平的系统管理员来说不难理解,确保系统安全:使用 IBM Compliance Expert 有效地管理 AIX 安全设置(2),DoD 有非常严格的 IT 安全需求,他们列举并详细描述了保证系统安全运行所需的数百个配置设置,2. 对于系统密码和其

尽管它看起来包含大量军用术语和需求,但是对于一般水平的系统管理员来说不难理解。DoD 有非常严格的 IT 安全需求。他们列举并详细描述了保证系统安全运行所需的数百个配置设置。您可以借鉴这份专家指南。更重要的是,有了 IBM Compliance Expert Express,就可以通过单一命令自动地配置数百个设置,长期准确地监视系统配置,生成遵从性报告。

DoD STIG 遵从性配置文件

DoD.xml 是为 DoD STIG 预配置的遵从性配置文件,它提供的设置全面覆盖与限制 UNIX 系统的安全漏洞相关联的需求和步骤。DoD STIG 和 DoD.xml 之间的映射与 DoD STIG 需求和 IBM AIX 安全配置设置之间的映射紧密相关。每个 XML 规则映射到 UNIX STIG 文档中的一个或多个一般性操作条目。使用这些规则调用 Korn shell (KSH) 脚本,可以用这个脚本配置和维护 UNIX 环境中的安全控制。

DoD STIG 还提供 security readiness review (SRR) 脚本,可以用来评估任何已知的(“Open Findings”)安全漏洞。应用 DoD.xml 配置文件之后,通过执行 SRR 脚本根据 DoD STIG 指南寻找任何缺失的安全配置。IBM Compliance Expert Express Edition 的这个版本支持大约 95% 的 Category I 和 II 需求。用于满足 STIG 需求的 XML 规则示例请参见 “Compliance Details”。

PCI-DSS 遵从性概述

PCI-DSS 被称为 PCI 12 戒律,它把 IT 安全问题分类为以下几个部分:

1. 安装和维护防火墙配置以保护持卡人数据。

2. 对于系统密码和其他安全参数,不要使用厂商提供的默认设置。

3. 保护存储的持卡人数据。

Tags:确保 安全

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接