JavaScript is required to for searching.
Ignorar Links de Navegao
Sair do Modo de Exibio de Impresso
Diretrizes de segurança do Oracle Solaris 11     Oracle Solaris 11 Information Library (Portugu√™s (Brasil))
search filter icon
search icon

Informação sobre o documento

Prefácio

1.  Visão geral da segurança do Oracle Solaris 11

Proteções de segurança do Oracle Solaris 11

Tecnologias de segurança do Oracle Solaris 11

Serviço de auditoria

BART (Basic Audit Reporting Tool)

Serviços criptográficos

Permissões de arquivos e entradas de controle de acesso

Filtragem de pacotes

Filtro de IP

Wrappers TCP

Senhas e restrições de senha

Módulo de autenticação conectável

Privilégios do Oracle Solaris

Acesso remoto

IPsec e IKE

Secure Shell

Serviço Kerberos

Controle de acesso baseado em função

SMF (Service Management Facility)

Sistema de arquivos ZFS do Oracle Solaris

Zonas do Oracle Solaris

Trusted Extensions

Padrões de segurança do Oracle Solaris 11

O acesso ao sistema é limitado e monitorado

Proteções ativadas para kernel, arquivos e área de trabalho

Recursos de segurança adicionais ativados

Prática e política de segurança da empresa

2.  Configuração da segurança do Oracle Solaris 11

3.  Monitoramento e manutenção da segurança do Oracle Solaris 11

A.  Bibliografia de segurança do Oracle Solaris

Tecnologias de segurança do Oracle Solaris 11

Os recursos de segurança do Oracle Solaris podem ser configurados para implementar a política de segurança da sua empresa.

As seções a seguir fornecem uma breve introdução aos recursos de segurança do Oracle Solaris. As descrições incluem referências a explicações mais detalhadas e a procedimentos contidos neste manual e em outros guias de administração do sistema do Oracle Solaris que demonstram esses recursos.

Serviço de auditoria

A auditoria é a coleta de dados sobre o uso dos recursos do sistema. Os dados de auditoria fornecem um registro de eventos do sistema relacionados à segurança. Em seguida, é possível usar esses dados para atribuir responsabilidade por ações ocorridas em um sistema.

A auditoria é um requisito básico para empresas de avaliação de segurança, validação e certificação. A auditoria também pode deter invasores potenciais.

Para obter mais informações, consulte:

BART (Basic Audit Reporting Tool)

O recurso BART (Basic Audit Reporting Tool) do Oracle Solaris permite validar sistemas de forma abrangente, executando verificações de cinco níveis de um sistema com o decorrer do tempo. Ao criar manifestos BART, é possível reunir informações, com facilidade e de forma confiável, sobre os componentes da pilha de software instalada em sistemas implantados.

BART é uma ferramenta útil para gerenciamento de integridade em um sistema ou em uma rede de sistemas.

Para obter mais informações, consulte:

Serviços criptográficos

Os recursos Estrutura criptográfica e KMF (Estrutura de gerenciamento de chaves) do Oracle Solaris fornecem repositórios centrais para serviços criptográficos e gerenciamento de chaves. Usuários de hardware, software e finais têm acesso contínuo a algoritmos otimizados. Os diferentes mecanismos de armazenamento, utilitários administrativos e interfaces de programação para várias infraestruturas de chave pública (PKIs) podem usar uma interface unificada ao adotarem interfaces KMF.

A Estrutura criptográfica fornece serviços criptográficos a usuários e aplicativos por meio de comandos individuais, uma interface de programação de nível do usuário, uma interface de programação de kernel e estruturas de nível do kernel e do usuário. A Estrutura criptográfica fornece esses serviços criptográficos a aplicativos e módulos de kernel de forma contínua ao usuário final. Ela também traz serviços criptográficos diretos, como criptografia e descriptografia de arquivos, ao usuário final.

A KMF fornece ferramentas e interfaces de programação para gerenciamento centralizado de objetos de chave pública, como certificados X.509 e pares de chave pública/privada. Os formatos para armazenar esses objetos podem variar. A KMF também fornece uma ferramenta para gerenciamento de políticas que definem o uso de certificados X.509 por aplicativos. A KMF oferece suporte a plugins de terceiros.

Para obter mais informações, consulte:

Permissões de arquivos e entradas de controle de acesso

A primeira linha de defesa para proteger objetos em um sistema de arquivos são as permissões UNIX padrão atribuídas a cada objeto do sistema de arquivos. As permissões UNIX oferecem suporte à atribuição de direitos de acesso exclusivos ao proprietário do objeto, a um grupo atribuído ao objeto e a qualquer outra pessoa. Além disso, a ZFS oferece suporte a listas de controle de acesso (ACLs), também denominadas entradas de controle de acesso (ACEs), que controlam com mais precisão o acesso a objetos individuais ou grupos de objetos do sistema de arquivos.

Para obter mais informações, consulte:

Filtragem de pacotes

A filtragem de pacotes fornece proteção básica contra ataques baseados na rede. O Oracle Solaris inclui o recurso Filtro de IP e wrappers TCP.

Filtro de IP

O recurso Filtro de IP do Oracle Solaris cria um firewall para impedir ataques baseados na rede.

Especificamente, o recurso Filtro de IP fornece recursos de filtragem de pacotes com monitoração de estado e pode filtrar pacotes pelo endereço IP ou rede, porta, protocolo, interface de rede e direção do tráfego. Também inclui filtragem de pacotes sem monitoramento de estado e a capacidade de criar e gerenciar pools de endereços. Além disso, o Filtro de IP também tem a capacidade de executar tradução de endereço de rede (NAT) e tradução de endereço de porta (PAT).

Para obter mais informações, consulte:

Wrappers TCP

Os wrappers TCP proporcionam uma forma de implementar controles de acesso, com a verificação do endereço de um host que solicita um serviço de rede específico em relação a uma ACL. As solicitações são concedidas ou negadas, conforme o caso. Os wrappers TCP também registram solicitações de host para serviços de rede, o que é uma função de monitoramento útil. Os recursos Secure Shell e sendmail do Oracle Solaris são configurados para usar wrappers TCP. Os serviços de rede que podem ser colocados sob controle de acesso incluem ftpd e rpcbind.

Os wrappers TCP oferecem suporte a uma rica linguagem de política de configuração que permite às empresas especificar uma política de segurança globalmente e com base em serviço. É possível permitir ou restringir acesso adicional a serviços com base no nome do host, endereço IPv4 ou IPv6, nome do grupo de rede, rede e até domínio DNS.

Para obter mais informações, consulte:

Senhas e restrições de senha

Senhas de usuário fortes ajudam na proteção contra ataques envolvendo adivinhação por força bruta.

O Oracle Solaris tem vários recursos que podem ser usados na criação de senhas fortes para os usuários. É possível definir os requisitos de tamanho, de conteúdo, de frequência de alteração e de modificação da senha e manter um histórico de senhas. É fornecido um dicionário de senhas a serem evitadas. Vários algoritmos de senha possíveis estão disponíveis.

Para obter mais informações, consulte:

Módulo de autenticação conectável

A estrutura do PAM (Módulo de autenticação conectável) permite coordenar e configurar requisitos de autenticação de usuários para contas, credenciais, sessões e senhas.

A estrutura do PAM permite que as organizações personalizem a experiência de autenticação de usuários, bem como a funcionalidade de gerenciamento de contas, sessões e senhas. Os serviços de entrada do sistema, como login e ftp usam a estrutura do PAM para garantir que todos os pontos de entrada do sistema sejam protegidos. Essa arquitetura permite a substituição ou a modificação de módulos de autenticação no campo para proteger o sistema contra todas as vulnerabilidades recém-localizadas, sem exigir alterações em nenhum serviço do sistema que use a estrutura do PAM.

Para obter mais informações, consulte:

Privilégios do Oracle Solaris

Os privilégios são direitos refinados e discretos em processos reforçados no kernel. O Oracle Solaris define mais de 80 privilégios, desde básicos como file_read a mais especializados como proc_clock_highres. É possível conceder privilégios a um comando, usuário, função ou sistema. Muitos comandos e daemons do Oracle Solaris são executados com apenas os privilégios necessários à execução de sua tarefa. O uso de privilégios também é chamado de gerenciamento de direitos de processo.

Programas habilitados para privilégios podem evitar que invasores obtenham mais privilégios do que os usados pelo próprio programa. Além disso, os privilégios permitem que as empresas limitem quais privilégios são concedidos a serviços e processos executados em seus sistemas.

Para obter mais informações, consulte:

Acesso remoto

Os ataques de acesso remoto podem danificar sistemas e redes. A proteção do acesso de rede é necessária no ambiente de Internet atual e é útil mesmo em ambientes WAN e LAN.

IPsec e IKE

A segurança de IP (IPsec) protege os pacotes de IPs autenticando e/ou criptografando esses pacotes. O Oracle Solaris oferece suporte à IPsec para IPv4 e IPv6. Como a IPsec é implementada bem abaixo da camada de aplicativos, os aplicativos da Internet podem utilizar a IPsec sem exigir modificações no código.

A IPsec e seu protocolo de troca de chaves, o IKE, usam algoritmos da Estrutura criptográfica. Além disso, a Estrutura criptográfica fornece um armazenamento de chaves softtoken para aplicativos que usam o metaslot. Quando o IKE é configurado para usar o metaslot, as empresas têm a opção de armazenar as chaves em disco, em um armazenamento de chaves de hardware conectado ou no armazenamento de chaves softtoken.

Quando administrada de forma correta, a IPsec é uma ferramenta eficaz para proteger o tráfego de rede.

Para obter mais informações, consulte:

Secure Shell

O recurso Secure Shell do Oracle Solaris permite que usuários ou serviços acessem ou transfiram arquivos entre sistemas remotos por um canal de comunicações criptografadas. No Secure Shell, todo o tráfego de rede é criptografado. O Secure Shell também pode ser usado como uma rede privada virtual sob demanda (VPN) que pode encaminhar tráfego do sistema X Window ou conectar números de portas individuais entre sistemas remotos por um link de rede autenticado e criptografado.

Dessa forma, o Secure Shell evita que um possível invasor leia uma comunicação interceptada e que um concorrente falsifique o sistema. Por padrão, o Secure Shell é o único mecanismo de acesso remoto ativo em um sistema recém-instalado.

Para obter mais informações, consulte:

Serviço Kerberos

O recurso Kerberos do Oracle Solaris permite logon único e transações seguras, mesmo em redes heterogêneas que executam o serviço Kerberos.

O Kerberos é baseado no protocolo de autenticação de rede Kerberos V5 desenvolvido no Massachusetts Institute of Technology (MIT). O serviço Kerberos é uma arquitetura cliente-servidor que fornece transações seguras em redes. O serviço oferece autenticação forte de usuário, bem como integridade e privacidade. Usando o serviço Kerberos, é possível fazer login uma vez e acessar outros sistemas, executar comandos, trocar dados e transferir arquivos com segurança. Além disso, o serviço permite que os administradores restrinjam o acesso a serviços e sistemas.

Para obter mais informações, consulte:

Controle de acesso baseado em função

O RBAC aplica o princípio de segurança de privilégio mínimo, permitindo que as empresas concedam, de forma seletiva, direitos a usuários ou funções de acordo com as necessidades e requisitos exclusivos.

O recurso RBAC (controle de acesso baseado em função) do Oracle Solaris controla o acesso do usuário a tarefas que, normalmente, estariam restritas à função root. Ao aplicar atributos de segurança a processos e usuários, o RBAC pode distribuir direitos administrativos entre vários administradores. O RBAC também é denominado gerenciamento de direitos de usuário.

Para obter mais informações, consulte:

SMF (Service Management Facility)

O recurso SMF (Service Management Facility) do Oracle Solaris é usado para adicionar, remover, configurar e gerenciar serviços. O SMF usa o RBAC para controlar o acesso a funções de gerenciamento de serviços do sistema. Especificamente, o SMF usa autorizações para determinar quem pode gerenciar um serviço e quais funções essa pessoa pode executar.

O SMF permite que as empresas controlem o acesso a serviços e como os serviços são iniciados, parados ou atualizados.

Para obter mais informações, consulte:

Sistema de arquivos ZFS do Oracle Solaris

O ZFS é o sistema de arquivos padrão do Oracle Solaris 11. O sistema de arquivos ZFS basicamente altera a forma como os sistemas de arquivos do Oracle Solaris são administrados. O ZFS é robusto, dimensionável e fácil de administrar. Como a criação do sistema de arquivos em ZFS é leve, é possível estabelecer cotas e espaço reservado com facilidade. Permissões UNIX e ACE protegem arquivos, e o RBAC oferece suporte à administração delegada de conjuntos de dados ZFS.

Para obter mais informações, consulte:

Zonas do Oracle Solaris

A tecnologia de particionamento de software em zonas do Oracle Solaris permite manter o modelo de implantação de um aplicativo por servidor e compartilhar, simultaneamente, recursos do hardware.

Zonas são ambientes operacionais virtualizados que permitem a execução de vários aplicativos isoladamente no mesmo hardware físico. Esse isolamento evita que os processos executados em uma zona monitorem ou afetem processos executados em outras zonas, visualizem dados uns dos outros ou manipulem o hardware subjacente. As zonas também fornecem uma camada de abstração que separa aplicativos de atributos físicos do sistema no qual eles estão implantados, como caminhos de dispositivos físicos e nomes de interfaces de rede.

Para obter mais informações, consulte:

Trusted Extensions

O recurso Trusted Extensions do Oracle Solaris é uma camada opcionalmente ativada de tecnologia de rotulamento seguro que permite que políticas de segurança de dados sejam separadas da propriedade dos dados. O Trusted Extensions oferece suporte a políticas de controle de acesso condicional tradicional (DAC) baseadas em propriedade, bem como políticas de controle de acesso obrigatório baseado em rótulo (MAC). A menos que a camada de Trusted Extensions seja ativada, todos os rótulos são iguais, dessa forma, o kernel não é configurado para reforçar as políticas MAC. Quando as políticas MAC baseadas em rótulo são ativadas, todos os fluxos de dados são restritos com base em uma comparação dos rótulos associados aos processos (sujeitos) que solicitam acesso e objetos que contêm os dados. Diferentemente da maioria dos outros sistemas operacionais, o Trusted Extensions inclui uma área de trabalho multinível.

O Trusted Extensions atende aos requisitos do LSPP (Common Criteria Labeled Security Protection Profile), do RBACPP (Role-Based Access Protection Profile) e do CAPP (Controlled Access Protection Profile). No entanto, a implementação do Trusted Extensions é exclusiva em sua capacidade de fornecer alta garantia, maximizando, ao mesmo tempo, a compatibilidade e minimizando a sobrecarga.

Para obter mais informações, consulte: