3 sicherheit – Xerox 4590 EPS-10074 Benutzerhandbuch
Seite 6

iv
Systemhandbuch
Inhalt
DSPERU-Beschränkungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-9
Erforderliche Kenntnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
DSPERU auf dem DocuSP-Controller installieren . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-10
Sicherungsverfahren – DSPERU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-11
Sicherungsband testen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-12
Wiederherstellungsverfahren – DSPERU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-13
Sicherungs- und Wiederherstellungsprobleme – DSPERU . . . . . . . . . . . . . . . . . . . . 2-14
Störungsbeseitigung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15
Aktivitätsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-15
Bandlaufwerk überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-16
Verfahren zum Sichern und Wiederherstellen von Ressourcen . . . . . . . . . . . . . . . . . 2-18
Hilfreiche Hinweise für die Verwendung von RBR . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-19
Beispiel-Scripts für die Sicherung und Wiederherstellung von Ressourcen . . . . . . . . 2-20
Beispiel für ein Sicherungsscript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-20
Beispiel für ein Ressourcenwiederherstellungsscript . . . . . . . . . . . . . . . . . . . 2-22
Services aktivieren und deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-3
Änderungen an der Zugriffsebene . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7
Solaris-Dateiberechtigungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-7
Sichere Namens-Service-Datenbanken deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Multicast-Routing deaktiviert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Betriebssystem- und Host-Informationen verborgen . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Daemon "sendmail" gesichert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Netzwerkparameter gesichert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-8
Ausführbare Stapel deaktiviert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
NFS-Port-Monitor eingeschränkt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
Fernanmeldung bei CDE-Umgebung deaktiviert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
DocuSP-Router-Funktion deaktiviert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
Sicherheits-Bannermeldungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-9
Anonymes LP-Drucken deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Remote-Shell-Internet-Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
enable-ftp- und disable-ftp-Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Benutzerdefinierte Profile erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-10
Aktuelle und Standardprofile festlegen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Lokale Benutzer und Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-11
Standardbenutzergruppen und -benutzerkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
Benutzerkonten erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-12
Gruppenautorisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-13
Schritte zum Aktivieren/Deaktivieren sicherer Kennwörter . . . . . . . . . . . . . . 3-17
Erlaubte Anmeldeversuche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-17
Schritte zum Aktivieren/Deaktivieren der Anmeldeversuche . . . . . . . . . . . . . 3-17
Kennwortverfall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-17
Sicherheitsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
Benutzeraktivitäten auf dem System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3-18
Datum/Uhrzeit von Benutzeranmeldung/Abmeldung . . . . . . . . . . . . . . . . . . . 3-18