次の資料では、セキュリティ プロシージャの作成に関するトピックを参照してください。 これは、全体で、またはさらなる開発のためのモデルとして、あなたの会社で使用することができます。
安全手順は、次に必要なアクションの実装後に、読み取りがハンドルとして実行される一種の命令でなければなりません。
適切な動作の適切な対策を実装する必要がある領域:
- ファイアウォールルールの作成を担当するスクリプトに対して行われた変更の自動監視 –"firewall.sh"
- ファイアウォールルールを担当するファイルに対して行われた変更の自動監視 –"rules.v4"。
- ファイアウォールルールを担当するスクリプトのアクセス許可の正確性を自動的に監視する –"firewall.sh"
- ファイアウォール ルール ファイルのアクセス許可の正確性を自動的に監視する –rules.v4"
- ファイアウォールの誤った処理の自動検出。
- ファイアウォールログの正しいデポジショニングの自動チェック。
- BIND DNS 構成ファイルの正確性を自動的に監視する – "名前付き.conf.options"。
- 社内ネットワーク外の他の内部アドレスについて、企業サーバーのロックを自動的にチェックします。
- 外部サーバーによるドメイン転送機能のブロックを自動的にチェックします。
- ファイアウォールルールスクリプトの変更を自動監視する方法を実装する手順 –"firewall.sh"
- "firewall.sh"スクリプトが正しく構成されると、プライマリ管理者は md5sum firewall.sh でチェックサムをチェックします。
- 次に、以前に受け取ったチェックサム monitorfirewall.sh パラメータとして e82b20546d3deefa3bb9611744f64c03 を 指定して、"monitorfirewall.sh"スクリプトを実行します。
- スクリプトは次のようになります。
#!/bin/sh 猫 <EOT> /usr/monitors/monitorfirewalla.sh#!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ 印刷 $1 } 'if] "$md 5" == "$1" をエコーし、エコー"monitorfirewall.sh スクリプトが正しく動作します。</EOT> |メール-s "スクリプト monitorfirewall.sh!「改善」[email protected] — -f [email protected]エコー "警告! – firewall.sh の変更! |メール-s "警告! – firewall.sh で検出された変更 [email protected] — -f [email protected] bash /usr/モニター/モニターファイファリア.sh $1 crontab -l > mycronecho "0 * * * * /var/monitors/monitorfirewalla.sh $1」 >> mycrontab mycrontab mycronrm mycronrm mycronrm mycronrm mycronr mycrona |
- 「monitorfirewall.sh」スクリプトを実行すると、正しい方法で実行されていることを通知する電子メールがメールボックスに送信されます。
- また、cron メカニズムを通じて 1 時間ごとに「firewall.sh」スクリプトのチェックサムの繰り返しチェックが追加され、変更が検出された場合は、次のメールが送信されます。
- 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
- さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
- サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。
2. ファイアウォール ルール スクリプトに対する変更の自動監視を実装する手順 –"rules.v4"
- プライマリ管理者は 、コマンド md5sum /etc/iptables/rules.v4 を使用して、ファイアウォールルールを担当するファイルのチェックサムをチェックします。
- 次に、"monitorrules.sh" スクリプトを実行し、以前に受け取ったチェックサム(例: monitrorrules.sh c6479dff712135ae9613116eb9a12ac0) をパラメータとして指定します。
- スクリプトは次のようになります。
#!/bin/sh 猫 <EOT> /usr/monitors/モニタールールa.sh#!/bin/bashmd5='md5sum /usr/conf/firewall.sh | awk '{ print $1 }''if] "$md 5" =="$1" をエコーし、エコー"スクリプト monitorrules.sh 正常に動作します。</EOT> |メール -s "スクリプト monitorrules.sh!「改善」[email protected] — -f [email protected]エコー "警告! – firewall.sh の変更! |メール-s "警告! – firewall.sh で検出された変更 [email protected] — -f [email protected] bash /usr/モニター/モニタールール.sh $1 crontab -l > mycronecho "0 * * * /var/monitorrulesa.sh $1" >> mycrontab mycrontab mycronrm mycronrm mycronrm mycronrm mycronr mycronl mycron |
- "monitorrules.sh"スクリプトを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
- また、cron メカニズムを介して 1 時間ごとに "rules.v4" スクリプトのチェックサムの繰り返しチェックが追加され、変更が検出された場合は、次のメールが送信されます。
- 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
- さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
- サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。
3. ファイアウォールルールを担当するスクリプトのアクセス許可の検証の自動監視を実装するための手順 –"firewall.sh"
- 「firewall.sh」スクリプトのアクセス許可が正しく設定されている場合permfirewall.sh。
- スクリプトは次のようになります。
#!/bin/sh キャット <EOT> /usr/monitors/permfirewalla.sh#!/bin/bashperm='ls -al /usr/conf/firewall.sh | awk '{ 印刷 $1 $2 $3}permfirewall.sh— $perm''</EOT> |メール-s "スクリプト permfirewall.sh!「改善」[email protected] — -f [email protected]エコー "警告! – firewall.sh の変更! |メール-s "警告! – firewall.sh で検出されたアクセス許可の変更」 [email protected] — -f [email protected] bash /usr/モニター/パームファイヤー.sh $1 crontab -l > mycronecho "0 * * * * / /var /モニター/パームファイヤー.sh $1>> mycroncrontab mycronrm mycronronron |
- permfirewall.shを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
- また、cron メカニズムを通じてfirewall.shスクリプトのアクセス許可を 1 時間ごとに検証し、変更が検出された場合は、次のメールを送信します。
- 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
- さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
- サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。
4. ファイアウォール ルール ファイルのアクセス許可の検証の自動監視を実装する手順 –"rules.v4"
- "rules.v4"スクリプトのアクセス許可が正しく設定されている場合、プライマリ管理者は"permrules.sh"スクリプトを実行します。
- スクリプトは次のようになります。
#!/bin/sh 猫 <EOT> /usr/monitors/permrulesa.sh#!/bin/bashperm='ls -al /usr/conf/rules.v4 | awk '{ 印刷 $1 $2 $3}'"$perm" ="="-rwxrwx—1root" ] を permrules.sh エコーします。</EOT> |メール -s "スクリプト permrules.sh!「改善」[email protected] — -f [email protected]エコー "警告! – firewall.sh の変更! |メール-s "警告! – permrules.sh で検出された変更 [email protected] — -f [email protected] bash /usr/モニター/パーマルール.sh $1 crontab -l > mycronecho "0 * * * /var/monitors/permrulesa.sh $1" >> mycroncrontab mycronrm myrmcron |
- "permrules.sh"スクリプトを実行すると、正しい方法で実行されていることを通知する電子メールがメールボックスに送信されます。
- また、cron メカニズムを通じて"rules.v4"ファイル内のアクセス許可の定期的な 1 時間ごとの検証が追加され、変更が検出された場合は、次のメッセージが電子メールで送信されます。
- 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
- さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
- サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。
5. ファイアウォール操作の正確性を自動監視する手順。
- ファイアウォールルールを設定した後、メイン管理者は「checkfirewall.sh」スクリプトを実行します。
- "checklogs.sh"スクリプトを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
- また、外部サーバーから開いているポートをスキャンしてファイアウォールルールを定期的に1時間ごとに検証し、不規則性が検出された場合は、オープンポート番号と共にそれを知らせる電子メールを送信します。
- 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
- さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
- サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。
6. ファイアウォール ログのデポジションの正確性を自動監視する手順。
- ファイアウォールルールを設定した後、メイン管理者は「checklogs.sh」スクリプトを実行します。
- "checklogs.sh"スクリプトを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
- また、cron メカニズムを通じて 1 時間ごとに定期的なチェックインが追加され、不規則性が検出された場合は、次の通知を電子メールで送信します。
- 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
- さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
- サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。
7. BIND DNS 構成ファイルの正確性の自動監視を実装するための手順 – "名前付き.conf.options"。
- BIND DNS 構成ファイルが正しく構成された後、"named.conf.options" を指定すると、プライマリ管理者は md5sum named.conf.options を使用してチェックサムをチェックします。
- 次に、以前に受け取ったチェックサム(例えば monitordns.sh、e82b20546d3deefa3bb9611744f64c03)をパラメータとして指定して、「monitordns.sh」スクリプトを実行します。
- スクリプトは次のようになります。
#!/bin/sh 猫 <EOT> /usr/monitors/monitordnsa.sh#!/bin/bashmd5='md5sum /usr/conf/named.conf.options | awk '{ 印刷 $1 }'="$md 5" ="$1" monitordns.sh 」</EOT> |メール -s "スクリプト monitordns.sh!「改善」[email protected] — -f [email protected]エコー "警告! – 名前付き.conf.options で検出された変更です。 |メール-s "警告! – 名前付き.conf.optionsで検出された変更 [email protected] — -f [email protected] bash /usr/monitors/monitordnsa.sh $1 crontab -l > mycronecho "0 * * * */var/monitors/monitordnsa.sh $1」 >> mycroncrontab mycronrm mycronrm my |
- "monitordns.sh"スクリプトを実行すると、正しい操作が実行されていることを通知する電子メールがメールボックスに送信されます。
- また、cron メカニズムを通じてスクリプトのチェックサム "firewall.sh"の繰り返しチェックが追加され、変更が検出された場合は、次のメールが送信されます。
- 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
- さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
- サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。
8. 内部ネットワークの外部にある他の内部アドレスを企業サーバーに照会するための自動ロック チェックを実装する手順。
- DNS ルールを構成した後、プライマリ管理者は"digdns.sh"スクリプトを実行します。
- "digdns.sh"スクリプトを実行すると、正しい作業を行っていることを通知する電子メールがメールボックスに送信されます。
- また、社内ネットワーク外の他の内部アドレスに対する会社のサーバーのクエリ ロックの定期的な時間ごとのチェックが追加され、不規則性が検出された場合は、次のメールが送信されます。
- 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
- さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
- サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。
9. 外部サーバーによるドメイン転送機能をブロックする自動チェックを実装する手順。
- ファイアウォールルールを設定した後、メイン管理者は「transferdns.sh」スクリプトを実行します。
- transferdns.shを実行すると、正しい操作が正しいことを通知する電子メールがメールボックスに送信されます。
- また、1 時間ごとに cron メカニズムを通じて繰り返しチェックを追加して、外部サーバーによるドメイン転送機能のブロックをチェックし、不規則性が検出された場合は、次の情報を電子メールで送信します。
- 構成の変更が検出された場合、プライマリ管理者は、caustic エージェントを特定し、変更された構成を修正する責任を負います。
- さらに、スクリプトは毎日 9:00 a.m にメールを送信し、操作が正しいことを通知します。
- サーバーが再起動するか、監視スクリプトが正しいという電子メールを受信しない場合は、プライマリ管理者がスクリプトの再起動を担当します。