Ignora collegamenti di spostamento | |
Esci da visualizzazione stampa | |
Sun Server X4-4 Guida per la sicurezza |
I principi di sicurezza di base sono quattro: accesso, autenticazione, autorizzazione e accounting.
Accesso
L'accesso fa riferimento all'accesso fisico all'hardware o all'accesso fisico o virtuale al software.
Eseguire controlli fisici e al software per proteggere il proprio hardware e i dati da eventuali intrusioni.
Fare riferimento alla documentazione fornita con il software per attivare le funzionalità di sicurezza disponibili per il software.
Installare server e apparecchiature correlate in una stanza con accesso limitato.
Se l'apparecchiatura è installata in un rack dotato di sportello, non lasciare mai lo sportello aperto, tranne quando è necessario agire sui componenti all'interno.
Limitare l'accesso a connettori o porte, che sono in grado di offrire un accesso con maggiori possibilità rispetto alle connessioni SSH. I dispositivi come i controller di sistema, le unità di distribuzione dell'alimentazione (PDU, power distribution unit) e i commutatori di rete forniscono connettori e porte.
Limitare l'accesso in particolare a dispositivi con collegamento o swapping a caldo, in quanto possono essere facilmente rimossi.
Archiviare le unità sostituibili sul campo (FRU, field-replaceable units) e le unità sostituibili dall'utente (CRU, customer-replaceable unit) di riserva in un armadietto chiuso a chiave. Consentire l'accesso all'armadietto solo al personale autorizzato.
Autenticazione
L'autenticazione garantisce la convalida degli utenti di hardware o software.
Impostare funzionalità di autenticazione, come ad esempio un sistema di password, nei sistemi operativi della piattaforma per garantire la convalida degli utenti.
Assicurarsi che il personale utilizzi i badge dei dipendenti in modo adeguato per accedere alla sala computer.
Per gli account utente utilizzare, se necessario, le liste di controllo degli accessi, impostare timeout per sessioni troppo prolungate e impostare livelli di privilegi per gli utenti.
Autorizzazione
L'autorizzazione fa riferimento alle limitazioni per il personale in merito all'utilizzo di hardware o software.
Consentire al personale di utilizzare solamente hardware e software per i quali si dispone di qualifiche e si è ricevuta un'adeguata formazione.
Impostare un sistema di autorizzazioni di lettura, scrittura ed esecuzione per controllare l'accesso utente a comandi, spazio su disco, dispositivi e applicazioni.
Accounting
L'accounting fa riferimento alle funzioni software e hardware utilizzate per monitorare le attività di login e la gestione dei magazzini hardware.
Utilizzare i log di sistema per monitorare i login utente. Monitorare gli account di amministratore di sistema e di servizio poiché tali account dispongono di privilegi per l'accesso a comandi potenti.
Tenere traccia dei numeri di serie di tutti i dispositivi hardware. Utilizzare i numeri di serie del componente per tenere traccia degli asset di sistema. I numeri di parte Oracle sono registrati elettronicamente su schede, moduli e schede madri ed è possibile utilizzarli per il magazzino.
Per rilevare e tenere traccia dei componenti, fornire un contrassegno di sicurezza per tutti gli elementi significativi dell'hardware del computer, come le FRU. Utilizzare speciali penne a luce ultravioletta o etichette in rilievo.