JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11 セキュリティーガイドライン     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

1.  Oracle Solaris 11 セキュリティーの概要

2.  Oracle Solaris 11 セキュリティーの構成

Oracle Solaris OS のインストール

システムのセキュリティー保護

パッケージの検証

不要なサービスの無効化

ユーザーからの Power Management 機能の削除

バナーファイルへのセキュリティーメッセージの配置

セキュリティーメッセージのデスクトップログイン画面への配置

ユーザーのセキュリティー保護

より強固なパスワード制約の設定

標準ユーザーに対するアカウントロックの設定

標準ユーザーに対するより制限された umask 値の設定

ログイン/ログアウトに加えて重要なイベントの監査

リアルタイムでの lo イベントの監視

ユーザーからの不要な基本特権の削除

カーネルのセキュリティー保護

ネットワークの構成

ssh および ftp ユーザーに対するセキュリティーメッセージの表示

ネットワークルーティングデーモンの無効化

ブロードキャストパケット転送の無効化

エコー要求への応答の無効化

厳格なマルチホーミングの設定

不完全な TCP 接続の最大数の設定

中断中の TCP 接続の最大数の設定

初期の TCP 接続に対する強固な乱数の指定

ネットワークパラメータのセキュリティー保護された値へのリセット

ファイルシステムおよびファイルの保護

ファイルの保護と変更

アプリケーションおよびサービスのセキュリティー保護

重要なアプリケーションを含むゾーンの作成

ゾーンの資源の管理

IPsec および IKE の構成

IP フィルタの構成

Kerberos の構成

レガシーサービスへの SMF の追加

システムの BART スナップショットの作成

マルチレベル (ラベル付き) セキュリティーの追加

Trusted Extensions の構成

ラベル付き IPsec の構成

3.  Oracle Solaris 11 セキュリティーの監視と保守

A.  Oracle Solaris の文献目録

システムのセキュリティー保護

次の作業がもっとも多く順番に実行されています。この時点で、Oracle Solaris 11 OS がインストールされ、root 役割を引き受けることができる初期ユーザーのみがシステムにアクセスできます。

タスク
説明
参照先
1. システム上のパッケージを検証します。
インストールメディアのパッケージがインストール済みのパッケージと同じであることをチェックします。
2. システム上のハードウェア設定を保護します。
ハードウェア設定を変更する際にパスワードの入力を求めることによって、ハードウェアを保護します。
3. 不要なサービスを無効にします。
システムの必須機能の一部ではないプロセスが実行されることを回避します。
4. デバイス割り当てを要求します。
明示的な承認なしでリムーバブルメディアを使用することを回避します。デバイスにはマイク、USB ドライブ、および CD が含まれます。
5. ワークステーションの所有者がシステムの電源を切ることを回避します。
コンソールユーザーがシステムをシャットダウンしたり、保存停止したりすることを回避します。
6. サイトのセキュリティーポリシーが反映されたログイン警告メッセージを作成します。
ユーザーおよび不審な攻撃者にシステムが監視されていることを通知します。

パッケージの検証

インストール直後に、パッケージを検証することによってインストールを検証します。

始める前に

root 役割になっている必要があります。

  1. pkg verify コマンドを実行します。

    レコードを保存するには、コマンド出力をファイルに送信します。

    # pkg verify > /var/pkgverifylog
  2. エラーがないかどうかログをレビューします。
  3. エラーが見つかった場合は、メディアから再インストールするか、エラーを修正します。

参照

詳細については、pkg(1) および pkg(5) のマニュアルページを参照してください。マニュアルページには、pkg verify コマンドの使用例が記載されています。

不要なサービスの無効化

この手順を使用して、システムの目的に応じて必要がないサービスを無効にします。

始める前に

root 役割になっている必要があります。

  1. オンラインサービスを一覧表示します。
    # svcs | grep network
    online         Sep_07   svc:/network/loopback:default
    ...
    online         Sep_07   svc:/network/ssh:default
  2. このシステムで必要がないサービスを無効にします。

    たとえば、システムが NFS サーバーや Web サーバーではなく、サービスがオンラインである場合は、これを無効にします。

    # svcadm disable svc:/network/nfs/server:default
    # svcadm disable svc:/network/http:apache22

参照

詳細は、『Oracle Solaris の管理: 一般的なタスク』の第 6 章「サービスの管理 (概要)」および svcs(1) のマニュアルページを参照してください。

ユーザーからの Power Management 機能の削除

この手順を使用して、このシステムのユーザーがシステムを保存停止したり、電源を切ったりすることを回避します。

始める前に

root 役割になっている必要があります。

  1. コンソールユーザー権利プロファイルの内容をレビューします。
    % getent prof_attr | grep Console
    Console User:RO::Manage System as the Console User:
    profiles=Desktop Removable Media User,Suspend To RAM,Suspend To Disk,
    Brightness,CPU Power Management,Network Autoconf User;
    auths=solaris.system.shutdown;help=RtConsUser.html
  2. ユーザーが保持する権限がコンソールユーザープロファイルに含まれる権利プロファイルを作成します。

    手順については、『Oracle Solaris の管理: セキュリティーサービス』の「権利プロファイルを作成または変更する方法」を参照してください。

  3. /etc/security/policy.conf ファイルでコンソールユーザー権利プロファイルをコメントアウトします。
    #CONSOLE_USER=Console User
  4. 手順 2で作成した権利プロファイルをユーザーに割り当てます。
    # usermod -P +new-profile username

参照

詳細については、『Oracle Solaris の管理: セキュリティーサービス』の「policy.conf ファイル」および policy.conf(4)usermod(1M) のマニュアルページを参照してください。

バナーファイルへのセキュリティーメッセージの配置

この手順を使用して、サイトのセキュリティーポリシーが反映された警告メッセージを作成します。これらのファイルの内容は、ローカルおよびリモートのログイン時に表示されます。


注 - この手順のサンプルメッセージは、アメリカ合衆国政府の要件を満たしておらず、ユーザーのセキュリティーポリシーも満たしていない可能性があります。


始める前に

root 役割になっている必要があります。ベストプラクティスは、セキュリティーメッセージの内容について会社の弁護士に相談することです。

  1. セキュリティーメッセージを /etc/issue ファイルに入力します。
    # vi /etc/issue
          ALERT   ALERT   ALERT   ALERT   ALERT
    
    This machine is available to authorized users only.
    
    If you are an authorized user, continue. 
    
    Your actions are monitored, and can be recorded.

    詳細は、issue(4) のマニュアルページを参照してください。

    /etc/issue ファイルの内容が telnet プログラムのログインメッセージとして表示されます。ほかのアプリケーションでのこのファイルの使用については、ssh および ftp ユーザーに対するセキュリティーメッセージの表示」 および 「セキュリティーメッセージのデスクトップログイン画面への配置」を参照してください。

  2. セキュリティーメッセージを /etc/motd ファイルに追加します。
    # vi /etc/motd
    This system serves authorized users only. Activity is monitored and reported.

セキュリティーメッセージのデスクトップログイン画面への配置

ユーザーがログイン時に確認するセキュリティーメッセージを作成する方法を複数の中から選択します。

詳細は、デスクトップ上で「システム」>「ヘルプ」メニューをクリックして GNOME ヘルプブラウザを起動してください。yelp コマンドを使用することもできます。デスクトップログインスクリプトについては、gdm(1M) のマニュアルページの「GDM Login Scripts and Session Files」のセクションを参照してください。


注 - この手順のサンプルメッセージは、アメリカ合衆国政府の要件を満たしておらず、ユーザーのセキュリティーポリシーも満たしていない可能性があります。


始める前に

root 役割になっている必要があります。ベストプラクティスは、セキュリティーメッセージの内容について会社の弁護士に相談することです。

例 2-1 デスクトップログイン時の短い警告メッセージの作成

この例では、デスクトップファイル内の zenity コマンドへの引数として管理者が短いメッセージを入力します。管理者は、--warning オプションを使用してメッセージとともに警告アイコンも表示します。

# vi /usr/share/gdm/autostart/LoginWindow/bannershort.desktop
[Desktop Entry]
Type=Application
Name=Banner Dialog
Exec=/usr/bin/zenity --warning --width=800  --height=150 --title="Security Message" \
--text="This system serves authorized users only. Activity is monitored and reported."
OnlyShowIn=GNOME;
X-GNOME-Autostart-Phase=Application