Managing Systems and Workgroups: A Guide for HP-UX System Administrators

Contents
28
Guidelines for System Initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Guidelines for Trusted Backup and Recovery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
Guidelines for Mounting and Unmounting a File System . . . . . . . . . . . . . . . . . . . . 779
Guidelines for Handling Security Breaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780
Tracking Root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Controlling Security on a Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783
Controlling an Administrative Domain. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783
Verifying Permission Settings on Network Control Files. . . . . . . . . . . . . . . . . . . . . 784
Understanding Network Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Using inetd.sec to Restrict Outside Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 785
Denying Access with /etc/ftpd/ftpusers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786
Files Mounted in an NFS Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 786
Server Vulnerability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
Client Vulnerability. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787
How to Safeguard NFS-Mounted Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788
Link-Level Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 788
Trusted System Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789
Setting Up Your Trusted System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 790
Auditing a Trusted System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792
Streamlining Audit Log Data. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796
Self-Auditing Programs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Audit Log Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Viewing Audit Logs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 798
Guidelines for Administering Your Auditing System . . . . . . . . . . . . . . . . . . . . . . . . 799
Performance Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799
Using Auditing in an NFS Diskless Environment . . . . . . . . . . . . . . . . . . . . . . . . . . 800
Managing Trusted Passwords and System Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . 801
Criteria of a Good Password. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 802
Password Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
The /etc/passwd File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
The /tcb/files/auth/ Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 804
Password Selection and Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806
Password Aging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 806
Password History and Password Reuse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807
Time-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 807
Device-Based Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 808