JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris 11 安全准则     Oracle Solaris 11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

1.  Oracle Solaris 11 安全概述

2.  配置 Oracle Solaris 11 安全

安装 Oracle Solaris OS

确保系统安全

检验软件包

禁用不需要的服务

为用户删除电源管理功能

在标题文件中放置安全消息

在桌面登录屏幕中放置安全消息

确保用户安全

设置更强的口令约束

为一般用户设置帐户锁定

为一般用户设置限制性更为严格的 umask

审计除登录/注销之外的重要事件

实时监视 lo 事件

为用户删除不需要的基本特权

确保内核安全

配置网络

sshftp 用户显示安全消息

禁用网络路由选择守护进程

禁用广播包转发

禁止响应回显请求

设置严格多宿主

设置最大不完整 TCP 连接数

设置最大暂挂 TCP 连接数

为初始 TCP 连接指定强随机数

将网络参数重置为安全值

保护文件系统和文件

保护和修改文件

确保应用程序和服务安全

创建区域以包含关键应用程序

管理区域中的资源

配置 IPsec 和 IKE

配置 IP 过滤器

配置 Kerberos

向传统服务添加 SMF

创建系统的 BART 快照

添加多级别(有标签)安全

配置 Trusted Extensions

配置有标签的 IPsec

3.  监视和维护 Oracle Solaris 11 安全

A.  Oracle Solaris 安全的参考书目

确保用户安全

此时,只有可承担 root 角色的初始用户才有权访问系统。最好按顺序执行以下任务,然后一般用户才可以登录。

任务
说明
参考
要求使用强口令并频繁更改口令。
增强每个系统上的缺省口令约束。
为一般用户配置有限制性的文件权限。
为一般用户的文件权限设置比 022 限制性更为严格的值。
为一般用户设置帐户锁定。
在不用于管理的系统上,设置系统范围的帐户锁定并减少激活锁定的登录次数。
预先选择其他审计类。
更好地监视和记录系统面临的潜在威胁。
syslog 实用程序发送审计事件的文本摘要。
提供对重要审计事件(例如,登录和尝试登录)的实时监视。
创建角色。
向多个可信用户分发独立的管理任务,这样任一用户都不会损坏系统。
仅在用户的桌面上显示允许的应用程序。
阻止用户查看或使用其无权使用的应用程序。
限制用户的特权。
删除用户不需要的基本特权。

设置更强的口令约束

如果缺省设置不满足您的站点安全要求,请使用此过程。相关步骤遵循 /etc/default/passwd 文件中的条目列表顺序执行。

开始之前

更改缺省设置之前,请确保更改后允许所有用户向其应用程序和网络上的其他系统进行验证。

您必须是 root 角色。

另请参见

为一般用户设置帐户锁定

使用此过程可在登录尝试失败特定次数后锁定一般用户帐户。


注 - 请勿对可以承担角色的用户设置帐户锁定,因为您可以锁定相应角色。


开始之前

您必须是 root 角色。请勿在用于管理活动的系统上在系统范围内设置此保护。

  1. LOCK_AFTER_RETRIES 安全属性设置为 YES
    • 在系统范围内设置。
      # vi /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • 对每个用户设置。
      # usermod -K lock_after_retries=yes username
  2. RETRIES 安全属性设置为 3
    # vi /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

另请参见

为一般用户设置限制性更为严格的 umask

如果缺省 umask022 的限制性不够严格,请使用此过程设置限制性更为严格的掩码。

开始之前

您必须是 root 角色。

另请参见

有关更多信息,请参见以下内容:

审计除登录/注销之外的重要事件

使用此过程可以审计管理命令、侵入系统的尝试以及站点安全策略所指定的其他重要事件。


注 - 本过程中的示例可能不足以满足您的安全策略。


开始之前

您必须是 root 角色。您要实现与审计有关的站点安全策略。

  1. 审计用户和角色对特权命令的所有使用情况。

    对于所有用户和角色,将 AUE_PFEXEC 审计事件添加到其预选掩码中。

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. 记录审计命令的参数。
    # auditconfig -setpolicy +argv
  3. 记录审计命令的执行环境。
    # auditconfig -setpolicy +arge

另请参见

实时监视 lo 事件

使用此过程可在您要监视的事件发生时为其激活 audit_syslog 插件。

开始之前

您必须承担 root 角色才能修改 syslog.conf 文件。其他步骤要求您分配有 "Audit Configuration"(审计配置)权限配置文件。

  1. lo 类发送到 audit_syslog 插件,并激活该插件。
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. audit.notice 项添加到 syslog.conf 文件。

    此缺省项包括日志文件的位置。

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  3. 创建日志文件。
    # touch /var/adm/auditlog
  4. 刷新 syslog 服务的配置信息。
    # svcadm refresh system/system-log
  5. 刷新审计服务。

    审计服务在刷新时将读取审计插件的更改。

    # audit -s

另请参见

为用户删除不需要的基本特权

在特殊情况下,可从一般用户的基本特权集中删除三种基本特权中的一个或多个特权。

开始之前

您必须是 root 角色。

  1. 阻止用户链接到不归其所有的文件。
    # usermod -K defaultpriv=basic,!file_link_any user
  2. 阻止用户检查不归其所有的进程。
    # usermod -K defaultpriv=basic,!proc_info user
  3. 阻止用户从其当前会话启动第二个会话,例如启动 ssh 会话。
    # usermod -K defaultpriv=basic,!proc_session user
  4. 将所有三种特权从用户的基本特权集中删除。
    # usermod -K defaultpriv=basic,!file_link_any,!proc_info,!proc_session user

另请参见

有关更多信息,请参见《Oracle Solaris 管理:安全服务》中的第 8  章 "使用角色和特权(概述)"privileges(5) 手册页。