3 sicherheit – Xerox 4590 EPS-10074 Benutzerhandbuch

Seite 6

Advertising
background image

iv

Systemhandbuch

Inhalt

DSPERU-Beschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9
Erforderliche Kenntnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
DSPERU auf dem DocuSP-Controller installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
Sicherungsverfahren – DSPERU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11
Sicherungsband testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-12
Wiederherstellungsverfahren – DSPERU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13
Sicherungs- und Wiederherstellungsprobleme – DSPERU . . . . . . . . . . . . . . . . . . . . 2-14
Störungsbeseitigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15

Aktivitätsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15
Bandlaufwerk überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-16

Dienstprogramm "Resource Backup and Restore" (RBR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-18

Verfahren zum Sichern und Wiederherstellen von Ressourcen . . . . . . . . . . . . . . . . . 2-18
Hilfreiche Hinweise für die Verwendung von RBR . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-19
Beispiel-Scripts für die Sicherung und Wiederherstellung von Ressourcen . . . . . . . . 2-20

Beispiel für ein Sicherungsscript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-20
Beispiel für ein Ressourcenwiederherstellungsscript . . . . . . . . . . . . . . . . . . . 2-22

3 Sicherheit

Vom System bereitgestellte Sicherheitsprofile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-1

Services aktivieren und deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
Änderungen an der Zugriffsebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7
Solaris-Dateiberechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7
Sichere Namens-Service-Datenbanken deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Multicast-Routing deaktiviert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Betriebssystem- und Host-Informationen verborgen . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Daemon "sendmail" gesichert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Netzwerkparameter gesichert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Ausführbare Stapel deaktiviert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
NFS-Port-Monitor eingeschränkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
Fernanmeldung bei CDE-Umgebung deaktiviert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
DocuSP-Router-Funktion deaktiviert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
Sicherheits-Bannermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
Anonymes LP-Drucken deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Remote-Shell-Internet-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
enable-ftp- und disable-ftp-Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Benutzerdefinierte Profile erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Aktuelle und Standardprofile festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11

Kontoverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11

Lokale Benutzer und Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Standardbenutzergruppen und -benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
Benutzerkonten erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
Gruppenautorisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13

Kennwortsicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-15

Sichere Kennwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-16

Schritte zum Aktivieren/Deaktivieren sicherer Kennwörter . . . . . . . . . . . . . . 3-17
Erlaubte Anmeldeversuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-17
Schritte zum Aktivieren/Deaktivieren der Anmeldeversuche . . . . . . . . . . . . . 3-17
Kennwortverfall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-17
Sicherheitsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
Benutzeraktivitäten auf dem System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18

Datum/Uhrzeit von Benutzeranmeldung/Abmeldung . . . . . . . . . . . . . . . . . . . 3-18

Einzelne Kennwörter ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18

Advertising