निम्नलिखित लेख सुरक्षा प्रक्रियाओं को बनाने के विषय को संबोधित करने का प्रयास करता है। यह अपनी कंपनी में अपनी संपूर्णता में या आगे के विकास के लिए एक मॉडल के रूप में इस्तेमाल किया जा सकता है ।
सुरक्षा प्रक्रिया एक प्रकार का अनुदेश होना चाहिए जहां इसे पढ़ने के कार्यों के अगले आवश्यक कार्यान्वयन के बाद इसे एक हैंडल के रूप में किया जाएगा ।
ऐसे क्षेत्र जहां सही संचालन के उचित उपायों को लागू किया जाना चाहिए:
- फ़ायरवॉल नियम बनाने के लिए ज़िम्मेदार स्क्रिप्ट में किए गए बदलावों की स्वचालित निगरानी –"firewall.sh"।
- फायरवॉल नियमों के लिए जिम्मेदार फ़ाइल में किए गए परिवर्तनों की स्वचालित निगरानी –"नियम.v4"।
- फायरवॉल नियमों के लिए जिम्मेदार स्क्रिप्ट की अनुमतियों की शुद्धता की स्वचालित निगरानी –"firewall.sh"।
- फ़ायरवॉल नियम फ़ाइल अनुमतियों की शुद्धता की स्वचालित निगरानी –"rule.v4".
- फायरवॉल मिसलमिंग का स्वचालित पता लगाना।
- फायरवॉल लॉग के सही जमाव की स्वचालित जांच।
- बिंद डीएनएस कॉन्फ़िगरेशन फ़ाइल की शुद्धता की स्वचालित निगरानी –"नाम.conf.options"।
- आंतरिक नेटवर्क के बाहर अन्य आंतरिक पतों के लिए कॉर्पोरेट सर्वर पर लॉक स्वचालित रूप से जांचें।
- स्वचालित रूप से एक बाहरी सर्वर द्वारा डोमेन हस्तांतरण क्षमताओं के अवरुद्ध की जांच करें।
- फ़ायरवॉल नियम स्क्रिप्ट में परिवर्तनों की स्वचालित निगरानी को लागू करने के निर्देश –"firewall.sh"।
- "firewall.sh" स्क्रिप्ट को सही ढंग से कॉन्फ़िगर किए जाने के बाद, प्राथमिक प्रशासक एमडी5सम firewall.sh के साथ अपने चेकसम की जांच करताहै:
- यह तो "monitorfirewall.sh" स्क्रिप्ट चलाता है, e82b20546d3deefa3bb9611744f64c03 पहले प्राप्त चेकसम monitorfirewall.sh एक पैरामीटर के रूप में निर्दिष्ट ।
- स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh <EOT> बिल्ली/usr/monitors/monitorfirewalla.sh #!/bin/bashmd5='md5sum/usr/conf/firewall.sh | awk '{प्रिंट $1 }' अगर [ $md 5" == "$1"]; फिर गूंज "monitorfirewall.sh स्क्रिप्ट ठीक से काम करता है!"</EOT> | मेल -s "स्क्रिप्ट monitorfirewall.sh! काम करता है सुधार "[email protected] — [email protected] गूंज"चेतावनी! – firewall.sh में परिवर्तन!" | मेल-एस "चेतावनी! -firewall.sh में पता चला परिवर्तन!" [email protected] — -f [email protected] बैश/usr/monitors/monitorfirewalla.sh $१ crontab-l > mycronecho "0 * * * * * और -var/monitors/monitorfirewalla.sh $१" >> mycroncrontab mycronrm |
- जब आप"monitorfirewall.sh"स्क्रिप्ट चलाते हैं, तो यह आपको सूचित करते हुए अपने मेलबॉक्स पर एक ईमेल भेजता है कि यह सही तरीके से कर रहा है:
- यह क्रॉन तंत्र के माध्यम से हर घंटे "firewall.sh" स्क्रिप्ट के चेकसम की आवर्ती जांच भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
- यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
- इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
- यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।
2. फ़ायरवॉल नियम स्क्रिप्ट में परिवर्तनों की स्वचालित निगरानी को लागू करने के निर्देश –"नियम.v4"।
- प्राथमिक प्रशासक कमांड md5sum/आदि/iptables/rules.v4 के साथ फायरवॉल नियमों के लिए जिम्मेदार फ़ाइल के चेकसम की जांच करता है:
- यह तो "monitorrules.sh" स्क्रिप्ट चलाता है, एक पैरामीटर के रूप में निर्दिष्ट पहले प्राप्त चेकसमजैसे c6479dff712135ae961316eb92a12ac0 monitrorrules.sh।
- स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh <EOT> बिल्ली/usr/monitors/monitorrulesa.sh #!/bin/bashmd5='md5sum/usr/conf/firewall.sh | awk '{प्रिंट $१ }' अगर [ 5 $md" == "$1"; फिर गूंज "स्क्रिप्ट monitorrules.sh ठीक से काम करता है!"</EOT> | मेल -s "स्क्रिप्ट monitorrules.sh! काम करता है सुधार "[email protected] — [email protected] गूंज"चेतावनी! – firewall.sh में परिवर्तन!" | मेल-एस "चेतावनी! -firewall.sh में पता चला परिवर्तन!" [email protected] — -f [email protected] बैश/usr/monitors/monitorrulesa.sh $१ crontab-l > mycronecho "0 * * * * * औरं/मॉनिटर/मॉनिटररूलेसा.sh $१" >> mycroncrontab mycronrm mycron |
- जब आप"monitorrules.sh"स्क्रिप्ट चलाते हैं, तो यह अपने मेलबॉक्स को एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
- यह क्रॉन तंत्र के माध्यम से हर घंटे "नियम.v4" स्क्रिप्ट के चेकसम की आवर्ती जांच भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
- यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
- इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
- यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।
3. फायरवॉल नियमों के लिए जिम्मेदार स्क्रिप्ट की अनुमतियों के सत्यापन की स्वचालित निगरानी को लागू करने के निर्देश –"firewall.sh"।
- जब "firewall.sh" स्क्रिप्टअनुमतियां permfirewall.sh हैं"सही ढंग से सेटकर रहे हैं।
- स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh <EOT> बिल्ली/usr/monitors/permfirewalla.sh #!/bin/bashperm='ls-al/usr/conf/firewall.sh | awk '{प्रिंट $१$२$३}'' अगर [$perm permfirewall.sh—$perm</EOT> | मेल -s "स्क्रिप्ट permfirewall.sh! काम करता है सुधार "[email protected] — [email protected] गूंज"चेतावनी! – firewall.sh में परिवर्तन!" | मेल-एस "चेतावनी! -अनुमति परिवर्तन firewall.sh में पता चला!" [email protected] — -f [email protected] बैश/usr/monitors/permfirewalla.sh $१ crontab-l > mycronecho "0 ***//var/monitors/permfirewalla.sh $१" >> mycroronron |
- जब आपpermfirewall.shचलाते हैं तो "अपने मेलबॉक्स में एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
- यह क्रॉन तंत्र के माध्यम सेfirewall.shस्क्रिप्ट अनुमतियों का आवर्ती प्रति घंटा सत्यापन भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
- यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
- इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
- यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।
4. फ़ायरवॉल नियम फ़ाइल अनुमतियों के सत्यापन की स्वचालित निगरानी को लागू करने के निर्देश –"rule.v4"।
- जब"नियम.v4"स्क्रिप्ट अनुमतियां सही ढंग से सेट की जाती हैं, तो प्राथमिक प्रशासक"permrules.sh"स्क्रिप्ट चलाता है।
- स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh <EOT> बिल्ली/usr/monitors/permrulesa.sh #!/bin/bashperm='ls-al/usr/conf/rules.v4 | awk '{प्रिंट $१$२$३}'' अगर [$perm" == "-rwxrwx—1root]; तो गूंज "permrules.sh सही ढंग से काम करता है!"</EOT> | मेल -s "स्क्रिप्ट permrules.sh! काम करता है सुधार "[email protected] — [email protected] गूंज"चेतावनी! – firewall.sh में परिवर्तन!" | मेल-एस "चेतावनी! -permrules.sh में पता चला परिवर्तन!" [email protected] — -f [email protected] बैश/usr/monitors/permrulesa.sh $१ crontab-l > mycronecho "0 * * >>.sh * / |
- जब आप"permrules.sh"स्क्रिप्ट चलाते हैं, तो यह आपको सूचित करते हुए अपने मेलबॉक्स पर एक ईमेल भेजता है कि यह सही तरीका कर रहा है:
- यह क्रॉन तंत्र के माध्यम से"नियम.v4"फ़ाइल में अनुमतियों का आवर्ती प्रति घंटा सत्यापन भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करते हुए एक ई-मेल भेजता है:
- यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
- इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
- यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।
5. फायरवॉल ऑपरेशन की शुद्धता की स्वचालित निगरानी को लागू करने के निर्देश।
- फायरवॉल नियमों को कॉन्फ़िगर किए जाने के बाद, मुख्य प्रशासक"checkfirewall.sh"स्क्रिप्ट चलाता है।
- जब आप"checklogs.sh"स्क्रिप्ट चलाते हैं, तो यह अपने मेलबॉक्स को एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
- यह बाहरी सर्वर से खुले बंदरगाहों को स्कैन करके फायरवॉल नियमों का आवर्ती प्रति घंटा सत्यापन भी जोड़ता है, और यदि अनियमितता का पता चला है, तो यह खुले बंदरगाह नंबरों के साथ सूचित करने वाला एक ई-मेल भेजता है:
- यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
- इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
- यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।
6. फायरवॉल लॉग के जमाव की शुद्धता की स्वचालित निगरानी को लागू करने के निर्देश।
- फायरवॉल नियमों को कॉन्फ़िगर किए जाने के बाद, मुख्य प्रशासक"checklogs.sh"स्क्रिप्ट चलाता है।
- जब आप"checklogs.sh"स्क्रिप्ट चलाते हैं, तो यह अपने मेलबॉक्स को एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
- यह क्रॉन तंत्र के माध्यम से हर घंटे एक आवर्ती चेक-इन भी जोड़ता है, और यदि अनियमितता का पता चला है, तो यह एक ई-मेल भेजता है:
- यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
- इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
- यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।
7. बिंद डीएनएस कॉन्फ़िगरेशन फ़ाइल की शुद्धता की स्वचालित निगरानी को लागू करने के निर्देश –"नाम.conf.option"।
- इसके बाद बाइंड डीएनएस कॉन्फ़िगरेशन फाइल को सही ढंग से कॉन्फ़िगर किया जाता है,"नाम.conf.options",प्राथमिक प्रशासक अपने चेकसम को md5sum नाम के साथ चेक करता है:
- यह तो"monitordns.sh"स्क्रिप्ट चलाता है, एक पैरामीटर monitordns.sh के रूप में पहले प्राप्त चेकसम जैसे e82b20546d3deefa3bb9611744f64c03 निर्दिष्ट ।
- स्क्रिप्ट इस तरह दिखती है:
#!/bin/sh <EOT> बिल्ली/usr/monitors/monitordnsa.sh #!/bin/bashmd5='md5sum/usr/conf/नामी.conf.options | awk '{प्रिंट $1 }'अगर [$md 5" == " $1"]; फिर गूंज "monitordns.sh स्क्रिप्ट ठीक से काम करता है!"</EOT> | मेल -s "स्क्रिप्ट monitordns.sh! काम करता है सुधार "[email protected] — [email protected] गूंज"चेतावनी! – नाम.conf.options में पाए गए परिवर्तन! " | मेल-एस "चेतावनी! -नामी.conf.options में पता चला परिवर्तन!" [email protected] — -f [email protected] बैश/usr/monitors/monitordnsa.sh $१ crontab-l > mycronecho "0 * * * * >>.sh * / |
- जब आप"monitordns.sh"स्क्रिप्ट चलाते हैं, तो यह आपको सूचित करते हुए अपने मेलबॉक्स पर एक ईमेल भेजता है कि सही ऑपरेशन चल रहा है:
- यह क्रॉन तंत्र के माध्यम से हर घंटेस्क्रिप्ट के चेकसम "firewall.sh" कीआवर्ती जांच भी जोड़ता है, और यदि किसी परिवर्तन का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
- यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
- इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
- यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।
8. आंतरिक नेटवर्क के बाहर अन्य आंतरिक पतों के लिए कॉर्पोरेट सर्वर को क्वेरी करने के लिए स्वचालित लॉक चेक को लागू करने के निर्देश।
- डीएनएस नियमों को कॉन्फ़िगर करने के बाद, प्राथमिक प्रशासक"digdns.sh"स्क्रिप्ट चलाता है।
- जब आप"digdns.sh"स्क्रिप्ट चलाते हैं, तो यह आपको सूचित करते हुए अपने मेलबॉक्स पर एक ईमेल भेजता है कि यह सही काम कर रहा है:
- यह आंतरिक नेटवर्क के बाहर अन्य आंतरिक पतों के लिए कंपनी सर्वर के क्वेरी लॉक के लिए एक आवर्ती प्रति घंटा जांच भी जोड़ता है, और यदि किसी अनियमितता का पता चला है, तो यह आपको सूचित करने वाला ईमेल भेजता है:
- यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
- इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
- यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।
9. बाहरी सर्वर द्वारा डोमेन हस्तांतरण क्षमताओं को अवरुद्ध करने के लिए स्वचालित जांच को लागू करने के निर्देश।
- फायरवॉल नियमों को कॉन्फ़िगर किए जाने के बाद, मुख्य प्रशासक"transferdns.sh"स्क्रिप्ट चलाता है।
- जब आपtransferdns.shचलाते हैं तो "अपने मेलबॉक्स में एक ई-मेल भेजता है जो आपको सूचित करता है कि सही ऑपरेशन सही है:
- यह बाहरी सर्वर द्वारा डोमेन हस्तांतरण क्षमताओं को अवरुद्ध करने की जांच करने के लिए हर घंटे क्रॉन तंत्र के माध्यम से आवर्ती जांच भी जोड़ता है, और यदि अनियमितताओं का पता लगाया जाता है, तो यह एक ई-मेल भेजता है:
- यदि विन्यास परिवर्तन का पता लगाया जाता है, तो प्राथमिक प्रशासक कास्टिक एजेंट की पहचान करने और बदले गए विन्यास को ठीक करने के लिए जिम्मेदार है।
- इसके अतिरिक्त, स्क्रिप्ट हर दिन 9:00 ए.m पर एक ईमेल भेजती है। आपको सूचित करते हुए कि आपका ऑपरेशन सही है:
- यदि सर्वर फिर से शुरू होता है या एक ई-मेल प्राप्त नहीं करता है कि निगरानी स्क्रिप्ट सही है, तो प्राथमिक प्रशासक स्क्रिप्ट को फिर से शुरू करने के लिए जिम्मेदार है।