JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Oracle Solaris 11 Security Guidelines     Oracle Solaris 11 Information Library (Italiano)
search filter icon
search icon

Informazioni sul documento

Prefazione

1.  Panoramica della sicurezza di Oracle Solaris 11

2.  Configurazione della sicurezza di Oracle Solaris 11

Installazione del SO Oracle Solaris

Sicurezza del sistema

Verifica dei pacchetti

Disattivazione dei servizi non necessari

Disattivazione della gestione dell'alimentazione del sistema da parte degli utenti

Inserire un messaggio di sicurezza nei file banner

Inserire un messaggio di sicurezza nella schermata di login del desktop

Sicurezza degli utenti

Impostazione di password più complesse

Impostazione di un blocco dell'account per gli utenti regolari

Impostazione di un valore umask più restrittivo per gli utenti regolari.

Audit di eventi rilevanti oltre a Login/Logout

Monitoraggio degli eventi lo in tempo reale

Rimozione di privilegi di base non necessari all'utente

Sicurezza del kernel

Configurazione della rete

Visualizzare il messaggio di sicurezza per gli utenti ssh e ftp

Disattivazione del daemon di routing di rete.

Disattivazione dell'inoltro del pacchetto di broadcast

Disattivazione delle risposte a richieste di eco

Impostazione di un rigido multihoming

Impostazione del numero massimo di connessioni TCP incomplete

Impostazione del numero massimo di connessioni TCP in sospeso

Specificare un numero casuale intero per la connessione TCP iniziale

Ripristino dei parametri di rete su valori protetti

Protezione di file system e file

Protezione e modifica dei file

Sicurezza di applicazioni e servizi

Creazione di zone per contenere applicazioni critiche

Gestione delle risorse in zone

Configurazione di IPsec e IKE

Configurazione del filtro IP

Configurazione di Kerberos

Aggiunta di SMF a un servizio legacy

Creazione di un'istantanea BART del sistema

Aggiunta di sicurezza multilivello (servizi con etichetta)

Configurazione di Trusted Extensions

Configurazione di IPsec con etichette

3.  Monitoraggio e manutenzione della sicurezza di Oracle Solaris 11

A.  Bibliografia per il documento sulla sicurezza in Oracle Solaris

Sicurezza del sistema

È consigliabile eseguire le seguenti attività nell'ordine indicato. Al termine della procedura, il sistema operativo Oracle Solaris 11 è installato e solo l'utente iniziale che può assumere il ruolo root potrà accedervi.

Attività
Descrizione
Per istruzioni
1. Verificare i pacchetti nel sistema.
Assicurarsi che i pacchetti del supporto di installazione siano identici ai pacchetti installati.
2. Salvaguardare le impostazioni dell'hardware nel sistema.
Proteggere l'hardware impostando una password per la modifica delle impostazioni hardware.
3. Disattivare i servizi non necessari.
Impedire l'esecuzione dei processi che non rientrano tra le funzioni richieste dal sistema.
4. Impostare l'allocazione del dispositivo.
Impedire l'uso di supporti removibili senza esplicita autorizzazione. I dispositivi includono microfoni, unità USB e CD.
5. Impedire al proprietario della workstation di spegnere il sistema.
Impedire all'utente della console di spegnere o sospendere il sistema.
6. Creare un messaggio di avvertenza login che rifletta il criterio di sicurezza del sito.
Inviare notifiche a utenti e potenziali intrusi indicando che il sistema è monitorato.

Verifica dei pacchetti

Al completamento dell'installazione, convalidarla verificando i pacchetti.

Prima di cominciare

È necessario utilizzare il ruolo root.

  1. Eseguire il comando pkg verify.

    Per conservare un record, inviare l'output del comando a un file.

    # pkg verify > /var/pkgverifylog
  2. Verificare che il log non contenga errori.
  3. In caso contrario, ripetere l'installazione dal supporto o correggere gli errori.

Vedere anche

Per maggiori informazioni, vedere le pagine man pkg(1) e pkg(5) che includono esempi sull'utilizzo del comando pkg verify.

Disattivazione dei servizi non necessari

Seguire questa procedura per disattivare i servizi non necessari al sistema.

Prima di cominciare

È necessario utilizzare il ruolo root.

  1. Elencare i servizi online.
    # svcs | grep network
    online         Sep_07   svc:/network/loopback:default
    ...
    online         Sep_07   svc:/network/ssh:default
  2. Disattivare i servizi non necessari al sistema.

    Ad esempio, se il sistema non è un server NFS o un server Web e i servizi sono online, disattivarli.

    # svcadm disable svc:/network/nfs/server:default
    # svcadm disable svc:/network/http:apache22

Vedere anche

Per ulteriori informazioni, vedere Capitolo 6, Managing Services (Overview) in Oracle Solaris Administration: Common Tasks e la pagina man svcs(1).

Disattivazione della gestione dell'alimentazione del sistema da parte degli utenti

Seguire questa procedura per impedire agli utenti del sistema di sospenderlo o spegnerlo.

Prima di cominciare

È necessario utilizzare il ruolo root.

  1. Verificare i contenuti del profilo di diritti relativo all'utente della console (Console User).
    % getent prof_attr | grep Console
    Console User:RO::Manage System as the Console User:
    profiles=Desktop Removable Media User,Suspend To RAM,Suspend To Disk,
    Brightness,CPU Power Management,Network Autoconf User;
    auths=solaris.system.shutdown;help=RtConsUser.html
  2. Creare un profilo di diritti che includa, nel profilo utente della console (Console User), i diritti che si desidera attribuire all'utente.

    Per informazioni, vedere How to Create or Change a Rights Profile in Oracle Solaris Administration: Security Services .

  3. Aggiungere un commento al profilo di diritti dell'utente della console (Console User) nel file /etc/security/policy.conf .
    #CONSOLE_USER=Console User
  4. Assegnare agli utenti il profilo di diritti creato al Punto 2.
    # usermod -P +new-profile username

Vedere anche

Per ulteriori informazioni, vedere policy.conf File in Oracle Solaris Administration: Security Services e le pagine man policy.conf(4) e usermod(1M).

Inserire un messaggio di sicurezza nei file banner

Utilizzare questa procedura per creare messaggi di avvertenza che riflettano i criteri di sicurezza del sito. I contenuti di questi file vengono visualizzati al momento del login locale e remoto.


Nota - I messaggi di esempio riportati nella descrizione della procedura non soddisfano i requisiti governativi degli Stati Uniti e potrebbero non soddisfare i criteri di sicurezza.


Prima di cominciare

È necessario utilizzare il ruolo root. È consigliabile contattare un consulente legale dell'azienda in merito al contenuto del messaggio di sicurezza.

  1. Digitare un messaggio di sicurezza nel file /etc/issue .
    # vi /etc/issue
          ALERT   ALERT   ALERT   ALERT   ALERT
    
    This machine is available to authorized users only.
    
    If you are an authorized user, continue. 
    
    Your actions are monitored, and can be recorded.

    Per ulteriori informazioni, vedere la pagina man issue(4).

    Il programma telnet mostra i contenuti del file /etc/issue come il relativo messaggio di login. Per l'utilizzo di questo file da parte di altre applicazioni, vedere Visualizzare il messaggio di sicurezza per gli utenti ssh e ftp e Inserire un messaggio di sicurezza nella schermata di login del desktop.

  2. Aggiungere un messaggio di sicurezza al file /etc/motd.
    # vi /etc/motd
    This system serves authorized users only. Activity is monitored and reported.

Inserire un messaggio di sicurezza nella schermata di login del desktop

Scegliere tra i diversi metodi per creare un messaggio di sicurezza che gli utenti possano visionare al login.

Per ulteriori informazioni, fare clic sul menu Sistema > Guida sul desktop per utilizzare il browser della guida di GNOME. È possibile utilizzare anche il comando yelp. Informazioni sugli script di login al desktop sono disponibili nella sezione GDM Login Scripts and Session Files della pagina man gdm(1M).


Nota - I messaggi di esempio riportati nella descrizione della procedura non soddisfano i requisiti governativi degli Stati Uniti e potrebbero non soddisfare i criteri di sicurezza.


Prima di cominciare

È necessario utilizzare il ruolo root. È consigliabile contattare un consulente legale dell'azienda in merito al contenuto del messaggio di sicurezza.

Esempio 2-1 Creazione di un breve messaggio di avvertenza al login del desktop

In questo esempio, l'amministratore digita un breve messaggio come argomento nel comando zenity nel file desktop. L'amministratore utilizza inoltre l'opzione --warning, che mostra un'icona di avvertenza con il messaggio.

# vi /usr/share/gdm/autostart/LoginWindow/bannershort.desktop
[Desktop Entry]
Type=Application
Name=Banner Dialog
Exec=/usr/bin/zenity --warning --width=800  --height=150 --title="Security Message" \
--text="This system serves authorized users only. Activity is monitored and reported."
OnlyShowIn=GNOME;
X-GNOME-Autostart-Phase=Application