Подготовительные процедуры после установки
После завершения установки ОС необходимо выполнить ряд подготовительных процедур, направленных на обеспечение безопасной и корректной работы Системы. Перечень мероприятий зависит от ролей, которые будет выполнять данная Система, требований к защите информации и политики безопасности организации.
Первоначальная настройка включает в себя следующие административные действия:
- Настройка системы аудита. Определяется перечень критически важных событий, подлежащих регистрации. По умолчанию активировано отслеживание основных системных событий. При необходимости следует расширить список контролируемых операций и определить действия при обнаружении инцидентов безопасности. Об этом подробнее см. разделы Аудит и Настройки аудита данного Руководства.
- Настройка поведения служб при фиксации событий безопасности. Устанавливаются параметры реакции на критические события: запись в журнал, уведомления, обработка правилами службы auditd. Об этом подробнее см. разделы Настройка конфигурации аудита - Настройка правил аудита.
- Настройка параметров хранения журналов аудита. Об этом подробнее см. раздел Настройка конфигурации аудита.
- Установка пароля на загрузчик GRUB2. Ограничение доступа к параметрам загрузки делает невозможным изменение загрузочных настроек неавторизованными пользователями. Об этом подробнее рассмотрено в разделе Парольная защита загрузчика ОС..
- Создание учетных записей, групп и ролей. Формируется структура пользователей и групп в соответствии с функциональными обязанностями. Для каждой категории устанавливаются необходимые уровни доступа. Об этом подробнее см. главу 4 и раздел 3.2.7.
- Настройка прав доступа к данным. Для создаваемых каталогов и файлов следует определить корректные права и владельцев, предотвращая несанкционированный доступ. Об этом подробнее см. раздел Контроль доступа к файлам.
- Определение политики установки и запуска программ. Настраиваются допустимые источники пакетов, методы установки и правила запуска системных и прикладных компонентов. Об этом подробнее см. разделы 3.6 и 3.4.1.
- Настройка механизмов идентификации и аутентификации. Устанавливаются требования к паролям, сроки их действия, правила блокировки учётных записей и ограничения по числу неуспешных попыток входа. Об этом подробнее см. разделы 4.2 и 4.3.
- Организация резервного копирования. Создаются резервные копии системных настроек, данных и журналов. Определяется периодичность и набор инструментов для резервирования. Об этом подробнее см. раздел Резервное копирование данных.
- Настройка доверенных серверов точного времени. Корректное время необходимо для журналирования, сетевых взаимодействий и систем безопасности; рекомендуется использовать chrony. Об этом подробнее см. раздел Синхронизация времени с использованием Chrony.
- Проверка целостности системных файлов. Настраиваются механизмы контроля целостности, позволяющие выявлять изменения критически важных компонентов. Об этом подробнее см. раздел Контроль целостности Системы.
- Настройка отказоустойчивости (при необходимости). При эксплуатации в критически важных средах может потребоваться настройка кластеров высокой доступности. Об этом подробнее см. раздел Отказоустойчивый кластер.
- Настройка квот и ограничений ресурсов. Определяются допустимые значения использования дискового пространства и памяти пользователями или группами. Об этом подробнее в разделе 3.7.5.
- Настройка ограничений пользовательских сеансов. Устанавливаются параметры блокировки экрана, ограничения по времени бездействия и правила принудительного завершения сеансов. Об этом подробнее см. раздел 3.2.5 и раздел Отключение настроек блокировки экрана.
- Использование встроенной документации. Для получения справочной информации рекомендуется использовать встроенную систему документации man. Об этом подробнее см. раздел 3.3.8.