Подготовительные процедуры после установки

После завершения установки ОС необходимо выполнить ряд подготовительных процедур, направленных на обеспечение безопасной и корректной работы Системы. Перечень мероприятий зависит от ролей, которые будет выполнять данная Система, требований к защите информации и политики безопасности организации.

Первоначальная настройка включает в себя следующие административные действия:

  • Настройка системы аудита. Определяется перечень критически важных событий, подлежащих регистрации. По умолчанию активировано отслеживание основных системных событий. При необходимости следует расширить список контролируемых операций и определить действия при обнаружении инцидентов безопасности. Об этом подробнее см. разделы Аудит и Настройки аудита данного Руководства.
  • Настройка поведения служб при фиксации событий безопасности. Устанавливаются параметры реакции на критические события: запись в журнал, уведомления, обработка правилами службы auditd. Об этом подробнее см. разделы Настройка конфигурации аудита - Настройка правил аудита.
  • Настройка параметров хранения журналов аудита. Об этом подробнее см. раздел Настройка конфигурации аудита.
  • Установка пароля на загрузчик GRUB2. Ограничение доступа к параметрам загрузки делает невозможным изменение загрузочных настроек неавторизованными пользователями. Об этом подробнее рассмотрено в разделе Парольная защита загрузчика ОС..
  • Создание учетных записей, групп и ролей. Формируется структура пользователей и групп в соответствии с функциональными обязанностями. Для каждой категории устанавливаются необходимые уровни доступа. Об этом подробнее см. главу 4 и раздел 3.2.7.
  • Настройка прав доступа к данным. Для создаваемых каталогов и файлов следует определить корректные права и владельцев, предотвращая несанкционированный доступ. Об этом подробнее см. раздел Контроль доступа к файлам.
  • Определение политики установки и запуска программ. Настраиваются допустимые источники пакетов, методы установки и правила запуска системных и прикладных компонентов. Об этом подробнее см. разделы 3.6 и 3.4.1.
  • Настройка механизмов идентификации и аутентификации. Устанавливаются требования к паролям, сроки их действия, правила блокировки учётных записей и ограничения по числу неуспешных попыток входа. Об этом подробнее см. разделы 4.2 и 4.3.
  • Организация резервного копирования. Создаются резервные копии системных настроек, данных и журналов. Определяется периодичность и набор инструментов для резервирования. Об этом подробнее см. раздел Резервное копирование данных.
  • Настройка доверенных серверов точного времени. Корректное время необходимо для журналирования, сетевых взаимодействий и систем безопасности; рекомендуется использовать chrony. Об этом подробнее см. раздел Синхронизация времени с использованием Chrony.
  • Проверка целостности системных файлов. Настраиваются механизмы контроля целостности, позволяющие выявлять изменения критически важных компонентов. Об этом подробнее см. раздел Контроль целостности Системы.
  • Настройка отказоустойчивости (при необходимости). При эксплуатации в критически важных средах может потребоваться настройка кластеров высокой доступности. Об этом подробнее см. раздел Отказоустойчивый кластер.
  • Настройка квот и ограничений ресурсов. Определяются допустимые значения использования дискового пространства и памяти пользователями или группами. Об этом подробнее в разделе 3.7.5.
  • Настройка ограничений пользовательских сеансов. Устанавливаются параметры блокировки экрана, ограничения по времени бездействия и правила принудительного завершения сеансов. Об этом подробнее см. раздел 3.2.5 и раздел Отключение настроек блокировки экрана.
  • Использование встроенной документации. Для получения справочной информации рекомендуется использовать встроенную систему документации man. Об этом подробнее см. раздел 3.3.8.