Вы находитесь на странице: 1из 8

Vollständige Checkliste für Systemadministratoren

Täglich
Bereich Aufgaben Status
Überprüfen Sie die Überprüfen Sie das Anwendungsprotokoll auf Warn- und
Audit-Protokolle Fehlermeldungen für Dienststartfehler, Anwendungs- oder
Datenbankfehler und nicht autorisierte
Anwendungsinstallationen
Überprüfen Sie das Sicherheitsprotokoll auf Warn- und
Fehlermeldungen für ungültige Anmeldungen und das
Erstellen, Öffnen oder Löschen von Dateien durch unbefugte
Benutzer
Überprüfen Sie das Systemprotokoll auf Warn- und
Fehlermeldungen zu Hardware- und Netzwerkfehlern
Überprüfen Sie Web-/Datenbank-/Anwendungsprotokolle auf
Warn- und Fehlermeldungen
Überprüfen Sie das Protokoll der Verzeichnisdienste auf
Domänencontrollern
Melden Sie verdächtige Aktivitäten der IAO
Tägliche Sicherung Führen Sie eine erfolgreiche Sicherung der System- und
durchführen/überprüfen Datendateien aus und/oder überprüfen Sie, ob diese
erfolgreich
Führen Sie abgeschlossen wurde
eine erfolgreiche Sicherung der Active Directory-
Dateien auf mindestens einem Domänencontroller aus
und/oder überprüfen Sie, ob diese erfolgreich abgeschlossen
Verfolgen/überwachen wurde
Überprüfen Sie die Speichernutzung
Sie die Systemleistung
und -aktivität
Suchen Sie nach System-Paging

Überprüfen Sie die CPU-Auslastung

Überprüfen Sie den Überprüfen Sie alle Laufwerke auf ausreichend freien
freien Speicherplatz
Festplattenspeicher
Ergreifen Sie die entsprechenden Maßnahmen gemäß den
Standardbetriebsrichtlinien der Website

Physische Überprüfen Sie die Ausrüstung visuell auf bernsteinfarbene


Überprüfungen des Lichter, Alarme usw.
Systems Ergreifen Sie die entsprechenden Maßnahmen gemäß den
Standardbetriebsrichtlinien der Website
Wöchentlich
Audit-Protokolle Archivieren Sie Prüfprotokolle auf einem Mediengerät mit einer
archivieren Aufbewahrungsfrist von einem Jahr
Führen Sie eine Führen Sie eine erfolgreiche Sicherung der System- und
wöchentliche Sicherung Datendateien durch oder überprüfen Sie, ob sie abgeschlossen
durch/überprüfen Sie sie wurde
Aktualisieren Sie die Laden Sie aktuelle Anti-Virus-Signaturdateien herunter und
Anti-Virus-Signaturdatei installieren Sie sie
Führen Sie einen Scannen Sie alle Festplatten mit aktuellen Antiviren-
Virenscan auf allen Signaturdateien
Festplatten
Überprüfen durch
Sie die Suchen Sie auf den Websites von Anbietern wie Microsoft,
Websites der Anbieter Sun, HP, Oracle usw. nach neuen Informationen zu
auf Patch-Informationen Schwachstellen, einschließlich Patches und Hotfixes

Vergleichen Sie Vergleichen Sie die Systemkonfigurationsdateien mit der


Systemkonfigurationsdat Baseline
eien mit einer Baseline
auf Änderungen
Vergleichen Sie ausführbare Anwendungsdateien mit der
Baseline
Vergleichen Sie gespeicherte Datenbankprozeduren mit der
Führen Sie eine Basislinie
Führen Sie Diagnosetools aus, um etwaige Systemprobleme
Dateisystemintegritätsdia zu erkennen
gnose durch

Überprüfen Sie die Überprüfen Sie das von IAO oder NSO gescannte System mit
Netzhaut dem Retina-Tool, um Schwachstellen zu erkennen
Schwachstellenüberprüf
ungen
Durchgeführt (SCCVI)
Sanierung mit dem Stellen Sie sicher, dass das Hercules-Behebungstool auf dem
Citadel Hercules System verwendet wird, um Schwachstellen zu beheben
Remediation Tool (SCRI)

Suchen Sie nach Führen Sie eine Dateisuche im System durch und prüfen Sie,
Passwortdateien ob Dokumente Wörter wie „Passwort“, „Passwd“, „PWD“ usw.
Führen Sie eine WLAN- enthalten
Überprüfen Sie das System auf drahtlose Geräte und Zugriff
Prüfung durch

Führen Sie eine Systemuhr mit Master-Server synchronisieren


Serveruhr-/Zeitsynchroni
sierung durch
Verweise

Suchen Sie nach Überprüfen Sie die Systemdienste auf unnötige ausgeführte
unnötigen Diensten Dienste

Monatlich
Selbst durchführen Überprüfen Sie die Technologie-Checkliste auf etwaige
Bewertung der Änderungen
Sicherheitsüberprüfung
Führen Sie das aktuelle Sicherheitsüberprüfungstool aus

Ergebnisse in Vulnerability Management System (VMS)


importieren

Ausführen Überprüfen Sie die Hardware und vergleichen Sie sie mit der
Hardware Software Inventarliste
Inventar
Überprüfen Sie die Software und vergleichen Sie sie mit der
Inventarliste
Aktualisieren Sie ggf. VMS
Führen Sie das Tool zum Führen Sie ein Tool zum Knacken von Passwörtern aus (oder
Knacken von überprüfen Sie, ob das IAO-Team es ausgeführt hat), um
Passwörtern aus (nur schwache Passwörter zu erkennen
Domänencontroller)
Bereitstellung von Ergebnissen für das IAO-Team

Führen Sie ein Führen Sie eine erfolgreiche Sicherung der System- und
monatliches Backup Datendateien durch oder überprüfen Sie, ob sie abgeschlossen
durch bzw. überprüfen wurde
Sie es
Überprüfen Sie die Führen Sie das DumpSec-Tool aus, um die
Benutzerkontokonfigurati Benutzerkontokonfiguration zu überprüfen
on
Überprüfen und/oder löschen Sie ruhende Konten mit
Genehmigung der Ergebnissen
Bereitstellung von IAO für das IAO-Team
Vierteljährlich
Testen Sie Stellen Sie Sicherungsdateien auf einem Testsystem wieder
Sicherungs-/Wiederherst her, um Verfahren und Dateien zu überprüfen
ellungsverfahren

Jährlich
Dienst ändern Arbeiten Sie mit dem entsprechenden
Kontopasswörter Anwendungsadministrator zusammen, um sicherzustellen,
dass Kennwortänderungen für Dienstkonten wie
Datenbankkonten, Anwendungskonten und andere
Dienstkonten implementiert werden
Lesen Sie die Überprüfen Sie die entsprechenden STIGs, die jährlich
entsprechenden Security aktualisiert werden
Technical
Implementation Guides
(STIG).
Nehmen Sie nach Nehmen Sie an TIMs teil, um Informationen über aktualisierte
Möglichkeit an STIG STIGs usw. auszutauschen.
Technical Interchange
Meetings (TIM) teil
Überprüfen Sie die Überprüfen Sie die Schulungsanforderungen gemäß der DoD-
Schulungsanforderungen Richtlinie 8570.1

Nach Bedarf Testen Sie Patches und Hotfixes


Installieren Sie Patches und Hotfixes
Planen Sie Ausfallzeiten für Neustarts ein
Wenden Sie Betriebssystem-Upgrades und Service Packs an
Erstellen/Pflegen von Benutzer- und Gruppenkonten
Legen Sie die Benutzer- und Gruppensicherheit fest
Nach Änderungen der Erstellen Sie Notfalldaten zur Systemwiederherstellung
Systemkonfiguration:
Erstellen Sie eine neue Systemkonfigurations-Baseline
Änderungen an der Systemkonfiguration dokumentieren
Überprüfen und aktualisieren Sie SSAA
Aktualisieren Sie VMS für Asset-Änderungen
Aktualisieren Sie VMS für IAVMs
Anmerkun Werkzeuge Verweise
gen Windows-
Ereignisanzeige

Windows-
Sicherungstool
Veritas Backup-
Software

Microsoft- www.Microsoft.com –
Managementkonsole Überwachung der
Serverleistung
Leistungsprotokoll
und Warnungen
Taskmanager
Systemmonitor
Microsoft Operations
Manager

Festplatten www.Microsoft.com –
Defragmentierer Überwachung der
Serverleistung
Datenträgerverwaltu
ng
Festplattenkontingen
te

Windows-
Sicherungstool
Veritas Backup-
Software
www.cert.mil

http://iase.disa.mil – DoD-
Patch-Repository

www.cert.mil
Unix-Tripwire

Festplatten www.Microsoft.com –
Defragmentierer Verwalten von
Datenträgern und
Tool zur Volumes
Fehlerprüfung
Gerätemanager
http://iase.disa.mil –
Unternehmensweite Tools
und Software des DoD IA:
SCCVI
(DoD PKI-Zertifikat
erforderlich)
http://iase.disa.mil –
Unternehmensweite Tools
und Software des DoD IA:
SCCVI
(DoD PKI-Zertifikat
erforderlich)

http://iase.disa.mil –
Security Technical
Implementation Guides
(STIGs)
Windows-Zeitdienst www.Microsoft.com –
Windows-Zeitdienst

Extras –
Unix/Windows
NTP

DISA FSO Gold Disk http://iase.disa.mil –


und Skripte Unternehmensweite Tools
und Software des DoD IA:
eEye Retina- Gold Disk (nur .mil)
Scanner
Citadel Hercules http://iase.disa.mil – IA-
Sanierungstool Themenbereiche:
Technische Sicherheit
Werkzeuge - UNIX Implementierungshandbü
cher – STIGS:
Evaluierungsskripte für
die Überprüfung der
Sicherheitsbereitschaft
DISA FSO-Skripte
eEye Retina-
Scanner
Citadel Hercules
Sanierungstool

John-the-Ripper

L0phtCrack
Werkzeuge - UNIX
Riss
Verfügbare Tools auf
DISA FSO Gold Disk
(Windows) und

DISA FSO-Skripte
(UNIX)
Windows-
Sicherungstool
Veritas Backup-
Software
Tool verfügbar auf
DISA FSO Gold Disk
(Windows)

Windows-
Sicherungs- und
Wiederherstellungst
Veritas Backup-
Software
http://iase.disa.mil – IA-
Themenbereiche:
Richtlinien und Leitlinien

Вам также может понравиться