PDF de programación - Guía del administrador de sistemas HP-UX: Administración de la seguridad

Imágen de pdf Guía del administrador de sistemas HP-UX: Administración de la seguridad

Guía del administrador de sistemas HP-UX: Administración de la seguridadgráfica de visualizaciones

Publicado el 9 de Julio del 2021
858 visualizaciones desde el 9 de Julio del 2021
2,4 MB
201 paginas
Creado hace 17a (09/02/2007)
Guía del administrador de sistemas
HP-UX: Administración de la seguridad

*5991-6510*

Nº de referencia de HP: 5991-6510
Publicado: E0207
Edición: HP-UX 11i v3

© Copyright 2007 Hewlett-Packard Development Company L.P
Avisos legales
La información que contiene este documento está sujeta a cambios sin previo aviso.

Hewlett-Packardnoemiteningunagarantíadeningúntipoenrelaciónconestedocumento,incluidas,atítuloenunciativoperono
limitativo,lasgarantíasimplícitasdecomerciabilidadeidoneidadparaunfinconcreto.Hewlett-Packard no será responsable de
los errores que este documento contenga ni de los daños directos, indirectos, especiales, fortuitos o emergentes relacionados con
el suministro, el rendimiento o el uso de este material.

Garantía.
de Hewlett-Packard en la Oficina de Ventas y Asistencia al Cliente local.

Se puede obtener una copia de las condiciones específicas de la garantía correspondientes al producto y los repuestos

Software informático con derecho de propiedad registrado. Se precisa una licencia válida de

Licencia del Gobierno de EE. UU.
HP en relación con la posesión, la utilización o la copia del mencionado software. De acuerdo con la normativa FAR 12.211 y
12.212, se concede al Gobierno de EE. UU. la licencia del Software Informático Comercial, de la Documentación sobre el Software
Informático y de los Datos Técnicos relativos a Artículos Comerciales conforme a los términos de la licencia comercial estándar del
proveedor.

Avisos de marcas comerciales. UNIX® es una marca registrada en Estados Unidos y otros países cuya licencia se concede en
exclusiva por mediación de The Open Group. VERITAS® es una marca registrada de Symantec Corporation.

Agradecimientos.
información obtenida de Apache Software Foundation (http://www.apache.org).

Este producto incluye software desarrollado por Apache Software Foundation. Esta documentación se basa en

Este producto incluye software desarrollado por OpenSSL Project para su uso en OpenSSL Toolkit (http://www.openssl.org).

Tabla de contenido

Prólogo...................................................................................................................................13

1 Introducción..........................................................................................................................19
1.1 Conceptos de seguridad.................................................................................................19
1.2 Características y ventajas...............................................................................................20

2 Instalación del entorno operativo HP-UX de forma segura............................................................23
2.1 Consideraciones sobre la seguridad de la instalación.........................................................23
2.2 Prevención de infracciones de seguridad durante el proceso de inicio..................................23
2.3 Habilitación de la seguridad de inicio de sesión para el usuario root...................................24
2.4 Uso de la autenticación de inicio para impedir el acceso no autorizado...............................25
2.5 Definición de las opciones de seguridad en el momento de la instalación.............................25
2.6 Instalación de parches de seguridad................................................................................26
2.6.1 Documentación sobre Security Patch Check...............................................................26
2.6.2 Abono a los boletines de seguridad de HP-UX..........................................................26
2.6.3 Ejemplos de uso del comando security_patch_check..................................................27

2.7 Consejos sobre la seguridad posterior a la instalación para la realización de copias de
seguridad y la recuperación.................................................................................................27

3 Administración de la seguridad de los usuarios y del sistema......................................................29
3.1 Administración del acceso de los usuarios.........................................................................29
3.1.1 Supervisión de las cuentas de usuario.......................................................................29
3.1.2 Supervisión de las cuentas de invitado......................................................................30
3.1.3 Creación de cuentas de usuario de aplicaciones........................................................31
3.1.4 Administración de las cuentas de grupo....................................................................31
3.2 Autenticación de los usuarios durante el inicio de sesión....................................................32
3.2.1 Explicación del proceso de inicio de sesión...............................................................32
3.2.2 Comprobación de los archivos de seguimiento de inicios de sesión (btmp y wtmp)........33
3.2.2.1 Ejemplos del comando «last»...........................................................................34
3.2.3 Comprobación de quién ha iniciado una sesión........................................................34
3.3 Autenticación de los usuarios con los módulos PAM...........................................................35
3.3.1 Descripción general...............................................................................................35
3.3.2 Bibliotecas PAM....................................................................................................37
3.3.3 Configuración de todo el sistema con /etc/pam.conf.................................................38
3.3.4 Ejemplo del archivo /etc/pam.conf.........................................................................38
3.3.5 Archivo de configuración de usuarios /etc/pam_user.conf..........................................40
3.3.6 Ejemplos: Cómo funcionan los módulos PAM para el inicio de sesión...........................41
3.4 Administración de las contraseñas...................................................................................42
3.4.1 Responsabilidades del administrador del sistema.......................................................42

Tabla de contenido

3

3.4.2 Responsabilidades del usuario................................................................................43
3.4.3 Criterios para establecer una contraseña correcta......................................................43
3.4.4 Modificación del archivo de contraseñas /etc/passwd...............................................43
3.4.4.1 Ejemplos de uso del comando passwd.............................................................44
3.4.4.2 Formato del archivo /etc/passwd...................................................................44
3.4.5 Archivo de contraseñas ocultas /etc/shadow............................................................45
3.4.6 Eliminación de las seudocuentas y protección de los subsistemas clave en el archivo
/etc/passwd.................................................................................................................47
3.4.7 Inicio de sesión seguro con HP-UX Secure Shell.........................................................48
3.4.8 Seguridad de las contraseñas almacenadas en el servicio NIS....................................48
3.4.9 Seguridad de las contraseñas almacenadas en un servidor de directorio LDAP.............48
3.5 Definición de los atributos de seguridad del sistema...........................................................48
3.5.1 Configuración de los atributos para todo el sistema....................................................50
3.5.2 Configuración de los atributos por usuario................................................................50
3.5.2.1 Ejemplos de definición de atributos para usuarios específicos con userdbset..........51
3.5.2.2 INACTIVITY_MAXDAYS y el archivo de contraseñas ocultas................................51
3.5.3 Solución de problemas con la base de datos de usuarios...........................................52
3.6 Manejo de los programas setuid y setgid.........................................................................52
3.6.1 Motivos por los que los programas setuid y setgid representan un riesgo.......................53
3.6.2 Definición de los números de identificación..............................................................53
3.6.3 Pautas para acotar la influencia de setuid.................................................................54
3.7 Prevención de ataques de desbordamiento del búfer en la pila...........................................55
3.8 Protección de los terminales y las estaciones de trabajos sin vigilancia.................................56
3.8.1 Control del acceso con /etc/inittab y niveles de ejecución..........................................56
3.8.2 Protección de los archivos de dispositivo de terminales...............................................56
3.8.3 Configuración del bloqueo de pantalla....................................................................57
3.8.3.1 Configuración de la variable TMOUT...............................................................57
3.8.3.2 Configuración del administrador de bloques del entorno CDE.............................57
3.9 Protección contra el acceso de dispositivos remotos al sistema............................................58
3.9.1 Control del acceso con los archivos /etc/dialups y /etc/d_passwd..............................59
3.10 Protección de los titulares de inicio de sesión...................................................................59
3.11 Protección de la cuenta de usuario root...........................................................................61
3.11.1 Supervisión del acceso a la cuenta de usuario root....................................................61
3.11.2 Uso de Restricted SMH Builder para el acceso limitado de superusuario......................62
3.11.3 Revisión del acceso de superusuario..............................
  • Links de descarga
http://lwp-l.com/pdf19390

Comentarios de: Guía del administrador de sistemas HP-UX: Administración de la seguridad (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad