JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

Verbesserungen der Rechnersicherheit in der Solaris 10-Version

Steuern des Zugriffs auf ein Computersystem

Gewährleisten physischer Sicherheit

Steuern von Anmeldungen

Verwalten von Passwortinformationen

Passwortverschlüsselung

Spezielle Systemkonten

Remote-Anmeldungen

Einwahlanmeldungen

Steuern des Zugriffs auf Dateien

Geräterichtlinie (Übersicht)

Gerätezuordnung (Übersicht)

Steuern des Zugriffs auf Rechnerressourcen

Beschränken und Überwachen von Superuser-Zugriffen

Konfigurieren von rollenbasierter Zugriffssteuerung zum Ersetzen des Superusers

Verhindern von unbeabsichtigten Verwendungsfehlern bei Rechnerressourcen

Einstellen der Variable PATH

Zuweisen einer eingeschränkten Shell zu Benutzern

Beschränken des Zugriffs auf Daten in Dateien

Beschränken von ausführbaren setuid-Dateien

Verwenden des Automated Security Enhancement Tool

Verwenden des Oracle Solaris Security Toolkit

Verwenden der Konfiguration "Secure by Default"

Verwenden von Ressourcenverwaltungsfunktionen

Verwenden von Oracle Solaris-Zonen

Überwachen der Verwendung von Rechnerressourcen

Überwachen von Dateiintegrität

Steuern von Zugriff auf Dateien

Schützen von Dateien durch Verschlüsselung

Verwenden von Zugriffssteuerungslisten

Gemeinsames Nutzen von Dateien auf Rechnern

Beschränken des root-Zugriffs auf gemeinsam genutzte Dateien

Steuern von Netzwerkzugriff

Netzwerksicherheitsmechanismen

Authentifizierung und Autorisierung für Remote-Zugriff

Firewall-Systeme

Verschlüsselung und Firewall-Systeme

Melden von Sicherheitsproblemen

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Steuern des Zugriffs auf Dateien

Mit einem Computersystem verbundene Peripheriegeräte stellen ein Sicherheitsrisiko dar. Mikrofone können Unterhaltungen empfangen und an Remote-Systeme übertragen. CD-ROMs können Informationen hinterlassen, die vom nächsten Benutzer des CD-ROM-Geräts gelesen werden können. Remote-Systeme können auf Drucker zugreifen. Auch integrierte Geräte können Sicherheitsrisiken für das System bedeuten. Beispielweise gelten Netzwerkschnittstellen wie hme0 als integrierte Geräte.

Oracle Solaris-Software bietet zwei Methoden für die Steuerung des Zugriffs auf Geräte. Die Geräterichtlinie beschränkt oder verhindert den Zugriff auf integrierte Geräte des Systems. Die Geräterichtlinie wird im Kernel durchgesetzt. Die Gerätezuordnung beschränkt oder verhindert den Zugriff auf Peripheriegeräte. Die Gerätezuordnung wird bei der Benutzerzuordnung durchgesetzt.

Die Geräterichtlinie verwendet Berechtigungen zum Schutz ausgewählter Geräte im Kernel. Beispielsweise legt die Geräterichtlinie fest, dass für Netzwerkschnittstellen wie hme alle Berechtigungen zum Lesen oder Schreiben erforderlich sind.

Die Gerätezuordnung schützt Peripheriegeräte wie Drucker oder Mikrofone durch Autorisierungen. Standardmäßig ist die Gerätezuordnung nicht aktiviert. Sobald sie aktiviert ist, kann die Gerätezuordnung konfiguriert werden, um die Verwendung eines Geräts zu verhindern oder von einer Autorisierung abhängig zu machen. Wenn ein Gerät zur Verwendung zugeordnet ist, kann kein anderer Benutzer auf das Gerät zugreifen, bis der aktuelle Benutzer die Zuordnung aufhebt.

Ein Oracle Solaris-System kann in verschiedenen Bereichen konfiguriert werden, um den Zugriff auf Geräte zu steuern:

Geräterichtlinie (Übersicht)

Mithilfe der Geräterichtlinie können Sie festlegen, dass Prozesse, die auf ein Gerät zugreifen, bestimmte Berechtigungen benötigen. Nur die Prozesse, die mit den in der Geräterichtlinie angegebenen Berechtigungen ausgeführt werden, können auf Geräte zugreifen, die durch diese Geräterichtlinie geschützt werden. Oracle Solaris bietet eine Standardgeräterichtlinie. Beispielsweise müssen Prozesse, die auf Netzwerkschnittstellen wie hme0 zugreifen, mit der Berechtigung net_rawaccess ausgeführt werden. Die Anforderung wird im Kernel durchgesetzt. Weitere Informationen zu Berechtigungen finden Sie unter Berechtigungen (Übersicht).

In früheren Versionen wurden Geräteknoten nur durch Dateiberechtigungen geschützt. Geräte, die der Gruppe sys angehörten, konnten z. B. nur von Mitgliedern der Gruppe sys geöffnet werden. Dateiberechtigungen sehen nicht voraus, wer ein Gerät öffnen kann. Stattdessen werden Geräte durch Dateiberechtigungen und eine Geräterichtlinie geschützt. Beispielsweise verfügt die Datei /dev/ip über die Berechtigungen 666. Das Gerät kann jedoch nur von einem Prozess mit den geeigneten Berechtigungen geöffnet werden.

Die Konfiguration einer Geräterichtlinie kann geprüft werden. Das Prüfereignis AUE_MODDEVPLCY zeichnet Änderungen der Geräterichtlinie auf.

Weitere Informationen zu Geräterichtlinien finden Sie unter:

Gerätezuordnung (Übersicht)

Mithilfe des Gerätezuordnungsmechanismus können Sie den Zugriff auf ein Peripheriegerät, wie beispielsweise eine CD-ROM, beschränken. Der Mechanismus kann lokal verwaltet werden. Wenn Gerätezuordnungen nicht aktiviert sind, werden Peripheriegeräte nur durch Dateiberechtigungen geschützt. Beispielsweise sind Peripheriegeräte für folgende Zwecke standardmäßig verfügbar:

Die Gerätezuordnung kann die Verwendung eines Geräts auf autorisierte Benutzer beschränken. Die Gerätezuordnung kann auch ganz verhindern, dass auf ein Gerät zugegriffen wird. Ein Benutzer, der ein Gerät zuordnet, hat ausschließlichen Zugriff auf das Gerät, bis er die Zuordnung aufhebt. Wenn die Zuordnung eines Geräts aufgehoben wird, löschen Bereinigungsskripten alle verbliebenen Daten. Sie können ein Bereinigungsskript schreiben, um Informationen von Geräten zu löschen, die über kein solches Skript verfügen. Ein Beispiel finden Sie unter Erstellen neuer Bereinigungsskripten.

Versuche, ein Gerät zuzuordnen, die Zuordnung eines Geräts aufzuheben und zuordenbare Geräte aufzulisten, können geprüft werden. Die Prüfereignisse sind Teil der Prüfklasse other.

Weitere Informationen zur Gerätezuordnung finden Sie unter: