JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Linee guida per la sicurezza di Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Italiano)
search filter icon
search icon

Informazioni sul documento

Prefazione

1.  Panoramica della sicurezza di Oracle Solaris

Protezioni di sicurezza di Oracle Solaris

Tecnologie di sicurezza di Oracle Solaris

ASLR (Address Space Layout Randomization)

Servizio di audit

Verifica dei file BART

Servizi di cifratura

Autorizzazioni del file e voci di controllo dell'accesso

Filtro del pacchetto

Filtro IP

Wrapper TCP

Password e limiti della password

Modulo di autenticazione collegabile (PAM, Pluggable Authentication Module)

I privilegi in Oracle Solaris

Accesso remoto

IPsec e IKE

Secure Shell

Servizio Kerberos

Controllo dell'accesso basato su ruolo (RBAC, Role-Based Access Control)

Service Management Facility

File system ZFS di Oracle Solaris

Oracle Solaris Zones

Trusted Extensions

Impostazioni predefinite di sicurezza di Oracle Solaris 11

Accesso al sistema limitato e monitorato

Attivazione di protezioni per kernel, file, e desktop

Ulteriori funzioni di sicurezza attive

Valutazione della sicurezza di Oracle Solaris 11

Criteri e procedure di sicurezza del sito

2.  Configurazione della sicurezza di Oracle Solaris

3.  Monitoraggio e manutenzione della sicurezza di Oracle Solaris

A.  Bibliografia per il documento sulla sicurezza in Oracle Solaris

Impostazioni predefinite di sicurezza di Oracle Solaris 11

Dopo l'installazione, Oracle Solaris protegge il sistema dalle intrusioni e, tra le altre funzioni di sicurezza, esegue il monitoraggio dei tentativi di login.

Accesso al sistema limitato e monitorato

Account dell'utente iniziale e del ruolo root : l'account dell'utente iniziale può eseguire il login dalla console. L'account viene assegnato al ruolo root. La password per i due account è inizialmente identica.

Requisiti della password: le password utente devono essere composte da almeno sei caratteri e devono contenere almeno due caratteri alfabetici e uno non alfabetico. Viene eseguito l'hashing delle password mediante l'algoritmo SHA256. Alla modifica delle password, tutti gli utenti, inclusi quelli con ruolo root dovranno conformarsi ai requisiti richiesti.

Accesso di rete limitato: dopo l'installazione, il sistema è protetto dalle intrusioni di rete. Il login remoto eseguito dall'utente iniziale è consentito su una connessione cifrata e autenticata mediante protocollo ssh. Questo è l'unico protocollo di rete che accetta pacchetti in ingresso. Il wrapping della chiave ssh viene eseguito mediante l'algoritmo AES128. Con cifratura e autenticazione attive, l'utente può raggiungere il sistema senza intercessioni, modifiche o spoofing.

Tentativi di login registrati: il servizio di audit è attivo per tutti gli eventi login/logout (login, logout, passaggio di utente, avvio e arresto di una sessione ssh e blocco dello schermo) e per tutti i login (non riusciti) non attribuibili. Poiché il ruolo root non può eseguire il login, il nome dell'utente che utilizza il ruolo root può essere tracciato nell'audit trail. L'utente iniziale può rivedere i log di audit grazie a un diritto garantito tramite il profilo di diritti di amministratore di sistema (System Administrator).

Attivazione di protezioni per kernel, file, e desktop

Dopo l'esecuzione del login da parte dell'utente iniziale, kernel, file system e applicazioni desktop sono protetti da privilegi, autorizzazioni e controlli dell'accesso basati su ruolo (RBAC) minimi.

Protezioni del kernel: a molti daemon e comandi amministrativi vengono assegnati solo privilegi che ne consentono una corretta esecuzione. Molti daemon vengono eseguiti da account amministrativi speciali che non dispongono di privilegi root (UID=0), per evitare l'hijack ed eseguire altre attività. Tali account amministrativi speciali non possono effettuare il login. I dispositivi non sono protetti da privilegi.

File system: per impostazione predefinita, tutti i file system sono di tipo ZFS. Il valore umask dell'utente è 022, pertanto quando un utente crea un nuovo file o directory sarà il solo a disporre delle autorizzazioni per modificarli. I membri di un gruppo utente possono leggere e ricercare la directory, nonché leggere il file. I login che avvengono all'esterno di un gruppo utente possono elencare la directory e leggere il file. Le autorizzazioni della directory sono drwxr-xr-x (755). Le autorizzazioni del file sono -rw-r--r-- (644).

Applet desktop: gli applet desktop sono protetti da RBAC. Ad esempio, solo l'utente iniziale o il ruolo root possono utilizzare l'applet del Package Manager per installare nuovi pacchetti. Package Manager non viene visualizzato da utenti regolari che non dispongono dei relativi diritti.

Ulteriori funzioni di sicurezza attive

Oracle Solaris 11 garantisce funzioni di sicurezza che possono essere utilizzate per configurare sistemi e utenti e soddisfare così i requisiti di sicurezza del sito.