Академический Документы
Профессиональный Документы
Культура Документы
rea
No. de ref.
1. Parametrizacin 1.1
de la plataforma
que
soporta
la
aplicacin
y/o
bases de datos de
los
servidores
crticos para la
operacin.
Referencia Work
Program (AIX Objetivo
Work Program - control
BETA - July 2005)
de
Actividad de Control
1.2
El acceso
privilegiado a las
cuentas se limita
a un nmero
adecuado de
personas.
Se han implementado
mecanismos que
restringen el acceso
remoto a las cuentas
de administracin del
sistema. Los usuarios
son forzados a
registrarse a travs de
cuentas no
privilegiadas
registrando los cambios
a las cuentas de
administracin.
1.3
El registro de
auditoria es
mantenido,
revisado para
detectar
actividad no
autorizada o
maliciosa en el
sistema.
Se ha configurado el
sistema operativo para
registrar los errores y
advertencias del
sistema con el objetivo
de generar un histrico
de eventos.
1.5
Los controles de
autenticacin
estn
configurados
para evitar que
las cuentas en el
sistema se vean
comprometidas.
La polticas de
configuracin de las
contraseas en el
sistema han sido
configuradas para
garantizar la
generacin de
contraseas robustas
como longitud mnima
y mxima, tiempo de
vida, intentos de
acceso fallidos
permitidos, etc.
1.6
Archivos y
directorios
sensibles estn
asegurados para
prevenir el
acceso no
autorizado.
El acceso no autorizado
es mayor si los
permisos y la
propiedades estn
inadecuadamente
asignados en conjunto
los directorios estndar
de UNIX y los
directorios que
contienen programas o
datos financieros
importantes. La
ejecucin de archivo
crontabs estn
restringidos solo a
usuarios autorizados.
12
1.7
N/A
Todos los
usuarios deben
tener el valor
"umask", que
define los
permisos para
los archivos de
nueva creacin,
de 027.
La variable "umask" se
utiliza por defecto en el
archivo de creacin de
permisos."umask"
permite la
configuracin a los
usuarios que no sea el
propietario leer o
escribir un archivo
1.8
13
El sistema est
bien configurado
para maximizar
la seguridad y
reducir el riesgo
de comprometer
el sistema.
Se han deshabilitado
del sistema aquellos
servicios que
proporcionan
informacin sensitiva
del equipo.
1.9
13
Servicios
innecesarios,
protocolos y
componentes del
sistema estn
deshabilitadas o
eliminadas para
limitar las
vulnerabilidades
y debilidades en
el servidor
potenciales.
Se han deshabilitado
del sistema aquellos
servicios que
proporcionan
informacin sensitiva
del equipo.
Servidor:
Consultar con el administrador del sistema cuales son los archivos de las
aplicaciones o programas financieros. Para cada directorio y archivo, obtener los
permisos del directorio, usando el comando "ls -lR". Los archivos y directorios de
todas las aplicaciones financieras deben ser asignados los dueos y los grupos
apropiados. El campo de permisos "otros" no debe tener permiso de escritura.
Los permisos de escritura para el campo de permisos "otros" slo debe permitirse
si existe documentacin que respalde el uso por necesidades operativas que no
pueda cubrirse con una configuracin ms segura.
Obtener informacin
Para poder analizar los controles de autenticacin estn configurados para evitar
que las cuentas en el sistema se vean comprometidas, se deber realizar el
siguiente procedimiento:
1) Abrir el archivo <servername>.<date>.osmodules
2) Verificar la configuracin de los parmetros de autenticacin y su valor por
defecto debe ser el siguiente:
- MINLEN:
- MAXAGE:
- LOGINRETRIES:
- HISTSIZE:
reutilizadas.
8 caracteres.
60 mximo de semanas de contraseas validas.
6 nmeros de intentos de accesos.
7 nmero de contraseas anteriores que no pueden ser
Para poder analizar los archivos y directorios relevantes deben contar con una
adecuada configuracin para evitar accesos no autorizados, se deber realizar lo
siguiente:
1) Abrir el archivo <servername>.<date>.xls
2) Analizar que el archivo "crontabs" no esta presente.
3) Abrir al archivo <servername>.<date>.ww.xls
4) Analizar y comprobar que todos los programas en esta lista tienen la
propiedad de escritura y slo por este dueo o por root. Revisar los permisos
heredados de todos los directorios de los programas en esta lista para comprobar
que pertenecen al dueo o root y slo ellos tienen permisos de escritura.
5) Abrir el archivo <servername>.<date>.keydirs.xls
6) Analizar y comprobar que todos los archivos crontab, programas ejecutados
por crontab, o directorios que contienen los programas ejecutados por crontab
puedan ser ejecutados y modificados por root o por el dueo de los crontab.
Para comprobar que se han deshabilitado del sistema aquellos servicios que
proporcionan informacin sensitiva del equipo, se deber realizar el siguiente
procedimiento:
1)
2)
3)
4)
5)
6)
Para poder verificar que los servicios de red estn establecidos de acuerdo a las
normas de seguridad, se debe solicitar lo siguiente:
1) Solicitar al administrador el resultado del siguiente comando, "/ etc. /
inetd.conf"
2) Verificar que el servicio "Telnet" se encuentre desactivado, a menos que exista
una necesidad operativa o de negocio documentados para el uso de telnet, esta
debe ser desactivada.
Resultados de la prueba
Conclusin Referenci
sobre
a a la
Referencia de papeles
efectividad matriz de de trabajo o evidencia
(efectivo / no debilidade
en legajo externo
efectivo)
s
Riesgo
M
Puede ser que este control
sea se riesgo alto (H), si la
aplicacin es un desarrollo
propio o un sistema
Legacy
L
El riesgo vara
dependiendo de los
usuarios que tienen acceso
a lnea de comandos y de
la aplicacin que aloja el
servidor.