JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Linee guida per la sicurezza di Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Italiano)
search filter icon
search icon

Informazioni sul documento

Prefazione

1.  Panoramica della sicurezza di Oracle Solaris

2.  Configurazione della sicurezza di Oracle Solaris

Installazione del SO Oracle Solaris

Sicurezza del sistema

Come verificare i pacchetti

Come disattivare i servizi non necessari

Come disattivare la gestione dell'alimentazione del sistema da parte degli utenti

Come inserire un messaggio di sicurezza nei file banner

Come inserire un messaggio di sicurezza nella schermata di login del desktop

Sicurezza degli utenti

Come impostare password più complesse

Come impostare un blocco dell'account per gli utenti regolari

Come impostare un valore umask più restrittivo per gli utenti regolari

Come eseguire l'audit di eventi rilevanti oltre a Login/Logout

Come monitorare gli eventi lo in tempo reale

Come rimuovere privilegi di base non necessari all'utente

Sicurezza del kernel

Configurazione della rete

Come consentire la visualizzazione di un messaggio di sicurezza a utenti ssh

Come utilizzare i wrapper TCP

Protezione di file system e file

Come limitare le dimensioni del file system tmpfs

Protezione e modifica dei file

Sicurezza di applicazioni e servizi

Creazione di zone per contenere applicazioni critiche

Gestione delle risorse in zone

Configurazione di IPsec e IKE

Configurazione del filtro IP

Configurazione di Kerberos

Aggiunta di SMF a un servizio legacy

Creazione di un'istantanea BART del sistema

Aggiunta di sicurezza multilivello (servizi con etichetta)

Configurazione di Trusted Extensions

Configurazione di IPsec con etichette

3.  Monitoraggio e manutenzione della sicurezza di Oracle Solaris

A.  Bibliografia per il documento sulla sicurezza in Oracle Solaris

Sicurezza degli utenti

Al termine della procedura, solo l'utente iniziale che può assumere il ruolo root ha la possibilità di accedere al sistema. È consigliabile eseguire le seguenti attività nell'ordine indicato, prima che gli utenti con ruoli regolari possano eseguire il login.

Attività
Descrizione
Per istruzioni
Impostare password complesse da modificare frequentemente.
Aumentare la complessità della password predefinita in ogni sistema.
Configurare autorizzazioni del file restrittive per gli utenti regolari.
Impostare un valore più restrittivo di 022 per le autorizzazioni del file per gli utenti regolari.
Impostare un blocco dell'account per gli utenti regolari.
Nei sistemi non utilizzati per l'amministrazione, impostare un blocco dell'account a livello del sistema e ridurre il numero di login che attivano il blocco.
Preselezionare ulteriori classi di audit.
Fornire monitoraggio e registrazioni migliori delle potenziali minacce al sistema.
Inviare riepiloghi in formato testo di eventi audit all'utilità syslog.
Fornire informazioni in tempo reale degli eventi di audit rilevanti, quali login e tentativi di login.
Creare ruoli.
Distribuire attività amministrative discrete a più utenti affidabili affinché nessun utente possa danneggiare il sistema.
Ridurre il numero di applicazioni desktop GNOME visibili.
Impedire agli utenti di utilizzare applicazioni desktop che possono influire sulla sicurezza.
Limitare i privilegi di un utente.
Rimuovere i privilegi di base non necessari all'utente.

Come impostare password più complesse

Utilizzare questa procedura se le impostazioni predefinite non soddisfano i requisiti di sicurezza del sito. I passaggi seguono l'elenco di voci nel file /etc/deault/passwd .

Prima di cominciare

Prima di modificare le impostazioni predefinite, verificare che tali modifiche consentano a tutti gli utenti di autenticarsi nelle rispettive applicazioni e negli altri sistemi presenti in rete.

È necessario utilizzare il ruolo root. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

Vedere anche

Come impostare un blocco dell'account per gli utenti regolari

Utilizzare questa procedura per bloccare gli account degli utenti regolari dopo un certo numero di tentativi di login non riusciti.


Nota - Non impostare blocchi dell'account per gli utenti che possono assumere determinati ruoli al fine di non bloccare il ruolo stesso.


Prima di cominciare

Non impostare questa protezione a livello di sistema se quest'ultimo viene utilizzato per attività amministrative.

È necessario utilizzare il ruolo root. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

  1. Impostare l'attributo di sicurezza LOCK_AFTER_RETRIES su YES.
    • Impostare a livello di sistema.
      # pfedit /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • Impostare a livello di utente.
      # usermod -K lock_after_retries=yes username
  2. Impostare l'attributo di sicurezza RETRIES su 3.
    # pfedit /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

Vedere anche

Come impostare un valore umask più restrittivo per gli utenti regolari

Se il valore predefinito umask, 022, non è sufficientemente restrittivo, impostare una maschera più restrittiva come descritto di seguito.

Prima di cominciare

È necessario utilizzare il ruolo root. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

Vedere anche

Per maggiori informazioni, vedere:

Come eseguire l'audit di eventi rilevanti oltre a Login/Logout

Utilizzare questa procedura per l'audit dei comandi amministrativi, per i tentativi di intrusione nel sistema e per altri eventi rilevanti come specificato dai criteri di sicurezza del sito.


Nota - Gli esempi riportati nella procedura potrebbero non essere sufficienti a soddisfare i criteri di sicurezza.


Prima di cominciare

È necessario utilizzare il ruolo root. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

  1. Eseguire l'audit di qualsiasi utilizzo di comandi privilegiati da parte di utenti e ruoli.

    Per tutti gli utenti e i ruoli, aggiungere l'evento di audit AUE_PFEXEC nella relativa maschera di preselezione.

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. Registrare gli argomenti nei comandi sottoposti ad auditing.
    # auditconfig -setpolicy +argv
  3. Registrare l'ambiente in cui vengono eseguiti i comandi sottoposti ad auditing.
    # auditconfig -setpolicy +arge

Vedere anche

Come monitorare gli eventi lo in tempo reale

Utilizzare questa procedura per attivare il plugin audit__syslog per eventi che si desidera monitorare sin dalla loro comparsa.

Prima di cominciare

È necessario utilizzare il ruolo root per modificare il file syslog.conf. Per eseguire ulteriori passaggi è necessario disporre del profilo di diritti di configurazione audit (Audit Configuration). Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

  1. Inviare la classe lo al plugin audit_syslog e attivare il plugin.
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. Determinare quale istanza del servizio system-log è online.
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    Suggerimento - Se l'istanza del servizio rsyslog è online, modificare il file rsyslog.conf.


  3. Aggiungere una voce audit.notice al file syslog.conf.

    La voce predefinita include la posizione del file di log.

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  4. Creazione del file di log.
    # touch /var/adm/auditlog
  5. Aggiornare le informazioni di configurazione per il servizio system-log.
    # svcadm refresh system-log:default

    Nota - Aggiornare l'istanza del servizio system-log:rsyslog se il servizio rsyslog è online.


  6. Aggiornare il servizio di audit.

    Il servizio di audit legge le modifiche del plugin di audit dopo l'aggiornamento.

    # audit -s

Vedere anche

Come rimuovere privilegi di base non necessari all'utente

In alcuni casi, almeno uno dei tre privilegi di base può essere rimosso da un set di base di un utente regolare.

Prima di cominciare

È necessario utilizzare il ruolo root. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

  1. Impedire a un utente di utilizzare il collegamento a un file non di sua proprietà.
    # usermod -K 'defaultpriv=basic,!file_link_any' user
  2. Impedire a un utente di esaminare processi non di sua proprietà.
    # usermod -K 'defaultpriv=basic,!proc_info' user
  3. Impedire a un utente di avviare una seconda sessione, ad esempio avviandone una ssh, dalla sessione corrente.
    # usermod -K 'defaultpriv=basic,!proc_session' user
  4. Rimuovere tutti e tre i privilegi da un set di base dell'utente.
    # usermod -K 'defaultpriv=basic,!file_link_any,!proc_info,!proc_session' user

Vedere anche

Per maggiori informazioni, vedere Capitolo 8, Using Roles and Privileges (Overview) in Oracle Solaris 11.1 Administration: Security Services e la pagina man privileges(5).