JavaScript is required to for searching.
Navigationslinks überspringen
Druckansicht beenden
Oracle Solaris 11 - Sicherheitsbestimmungen     Oracle Solaris 11 Information Library (Deutsch)
search filter icon
search icon

Dokumentinformationen

Vorwort

1.  Übersicht über die Oracle Solaris 11-Sicherheitsfunktionen

2.  Konfigurieren der Oracle Solaris 11-Sicherheitsfunktionen

Installieren von Oracle Solaris

Systemsicherung

Überprüfen der Pakete

Deaktivieren nicht erforderlicher Services

Entfernen der Energieverwaltungsfunktion für Benutzer

Hinzufügen einer Sicherheitsmeldung zu allen Bannerdateien

Einfügen einer Sicherheitsmeldung in den Desktop-Anmeldebildschirm

Schutz für Benutzer

Festlegen strikterer Passwortbeschränkungen

Festlegen der Kontosperre für normale Benutzer

Festlegen eines restriktiveren umask-Werts für normale Benutzer

Prüfen wichtiger Ereignisse außer Anmelden/Abmelden

Überwachen von lo-Ereignissen in Echtzeit

Entfernen nicht benötigter Basisberechtigungen von Benutzern

Kernel-Schutz

Konfigurieren des Netzwerks

Sicherheitsmeldung für ssh und ftp Nutzer anzeigen

Deaktivieren des Netzwerkrouting-Dämons

Deaktivieren von Broadcast-Paketweiterleitung

Deaktivieren von Antworten auf Echoanforderungen

Festlegen von Strict Multihoming

Festlegen einer Maximalanzahl unvollständiger TCP-Verbindungen

Festlegen einer maximalen Anzahl an ausstehenden TCP-Verbindungen

Geben Sie eine sichere Zufallszahl für die TCP-Erstverbindung an

Zurücksetzen von Netzwerkparametern auf sichere Werte

Schutz von Dateisystemen und Dateien

Dateischutz und -änderungen

Schutz von Anwendungen und Services

Erstellen von Zonen für die Aufnahme wichtiger Anwendungen

Ressourcenverwaltung in Zonen

Konfigurieren von IPsec und IKE

Konfigurieren von IP Filter

Konfigurieren von Kerberos

Hinzufügen von SMF zu einem veralteten Service

Erstellen eines BART-Schnappschusses des Systems

Hinzufügen einer mehrstufigen (gekennzeichneten) Sicherheit

Konfiguration von Trusted Extensions

Konfigurieren von Labeled IPsec

3.  Überwachen und Verwalten der Oracle Solaris 11-Sicherheitsfunktionen

A.  Literaturverzeichnis zur Oracle Solaris-Sicherheit

Systemsicherung

Sie sollten die Schritte in der vorgegebenen Reihenfolge durchführen. Zu diesem Zeitpunkt ist das Oracle Solaris 11-Betriebssystem installiert und nur der erste Benutzer, der zur Übernahme der root-Rolle berechtigt ist, kann auf das System zugreifen.

Aufgabe
Beschreibung
Anweisungen siehe
1. Überprüfen der Pakete im System
Dadurch wird überprüft, ob die Pakete auf dem Installationsdatenträger den installierten Paketen entsprechen.
2. Schutz der Hardwareeinstellungen des Systems
Die Hardware wird geschützt, indem ein Passwort für Änderungen der Hardwareeinstellungen verlangt wird.
3. Deaktivieren nicht erforderlicher Services
Prozesse, die für den Systemablauf nicht erforderlich sind, werden nicht ausgeführt.
4. Genehmigung der Gerätezuordnung
Die Verwendung von Wechseldatenträgern ohne ausdrückliche Genehmigung wird unterbunden. Zu Geräten zählen u. a. Mikrofone, USB-Laufwerke und CDs.
5. Kein Ausschalten des Systems durch den Eigentümer der Workstation
Dadurch soll vermieden werden, dass der Konsolenbenutzer das System ausschaltet oder anhält.
6. Erstellen Sie eine Anmeldewarnmeldung gemäß Ihrer Standortsicherheitsrichtlinie.
Benutzer und potenzielle Angreifer werden benachrichtigt, dass das System überwacht wird.

Überprüfen der Pakete

Validieren Sie die Installation direkt nach dem Installationsvorgang, indem Sie die Pakete überprüfen.

Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen.

  1. Führen Sie den Befehl pkg verify aus.

    Leiten Sie die Befehlsausgabe zur Dokumentation in eine Datei um.

    # pkg verify > /var/pkgverifylog
  2. Sehen Sie in der Protokolldatei nach, ob Fehler aufgetreten sind.
  3. Wenn Sie Fehler finden, führen Sie eine Neuinstallation vom Datenträger durch oder beheben Sie die Fehler.

Siehe auch

Weitere Informationen finden Sie auf den Manpages pkg(1) und pkg(5). Die Manpages enthalten Beispiele zur Verwendung des Befehls pkg verify.

Deaktivieren nicht erforderlicher Services

Führen Sie diese Schritte durch, um je nach Verwendungszweck Ihres Systems nicht erforderliche Services zu deaktivieren.

Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen.

  1. Rufen Sie die Liste der Onlineservices auf.
    # svcs | grep network
    online         Sep_07   svc:/network/loopback:default
    ...
    online         Sep_07   svc:/network/ssh:default
  2. Deaktivieren Sie die für das System nicht erforderlichen Services.

    Beispiel: Wenn es sich beim System nicht um einen NFS-Server oder Webserver handelt und Services online sind, deaktivieren Sie sie.

    # svcadm disable svc:/network/nfs/server:default
    # svcadm disable svc:/network/http:apache22

Siehe auch

Weitere Informationen finden Sie in Kapitel 6, Managing Services (Overview) in Oracle Solaris Administration: Common Tasks und auf der Manpage svcs(1).

Entfernen der Energieverwaltungsfunktion für Benutzer

Führen Sie diese Schritte durch, damit Benutzer das System weder anhalten noch abschalten können.

Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen.

  1. Überprüfen Sie den Inhalt des Rechteprofils "Console User".
    % getent prof_attr | grep Console
    Console User:RO::Manage System as the Console User:
    profiles=Desktop Removable Media User,Suspend To RAM,Suspend To Disk,
    Brightness,CPU Power Management,Network Autoconf User;
    auths=solaris.system.shutdown;help=RtConsUser.html
  2. Erstellen Sie ein Rechteprofil, das Rechte im Profil "Console User" enthält, die der Benutzer behalten soll.

    Anweisungen dazu finden Sie unter How to Create or Change a Rights Profile in Oracle Solaris Administration: Security Services.

  3. Setzen Sie das Rechteprofil "Console User" in der Datei /etc/security/policy.conf in Kommentare.
    #CONSOLE_USER=Console User
  4. Weisen Sie einem Benutzer das Rechteprofil zu, das Sie unter Schritt 2 erstellt haben.
    # usermod -P +new-profile username

Siehe auch

Weitere Informationen finden Sie unter policy.conf File in Oracle Solaris Administration: Security Services sowie auf den Manpages policy.conf(4) und usermod(1M).

Hinzufügen einer Sicherheitsmeldung zu allen Bannerdateien

Führen Sie diese Schritte durch, um Warnmeldungen zu erstellen, die Ihrer Standortsicherheitsrichtlinie entsprechen. Der Inhalt dieser Dateien wird bei der lokalen und der Remote-Anmeldung angezeigt.


Hinweis - Die hier als Beispiele angeführten Meldungen entsprechen nicht den Anforderungen der US-Behörden und wahrscheinlich auch nicht Ihrer Sicherheitsrichtlinie.


Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen. Es empfiehlt sich, den Inhalt der Sicherheitsmeldung mit dem Rechtsberater im Unternehmen zu besprechen.

  1. Geben sie eine Sicherheitsmeldung in die Datei /etc/issue ein.
    # vi /etc/issue
          ALERT   ALERT   ALERT   ALERT   ALERT
    
    This machine is available to authorized users only.
    
    If you are an authorized user, continue. 
    
    Your actions are monitored, and can be recorded.

    Weitere Informationen finden Sie auf der Manpage issue(4).

    Das Programm telnet zeigt den Inhalt der Datei /etc/issue als Anmeldenachricht an. Informationen zur Nutzung dieser Datei durch andere Anwendungen erhalten Sie unter Sicherheitsmeldung für ssh und ftp Nutzer anzeigen und Einfügen einer Sicherheitsmeldung in den Desktop-Anmeldebildschirm.

  2. Fügen Sie der Datei /etc/motd eine Sicherheitsmeldung hinzu.
    # vi /etc/motd
    This system serves authorized users only. Activity is monitored and reported.

Einfügen einer Sicherheitsmeldung in den Desktop-Anmeldebildschirm

Wählen Sie eine Methode zur Erstellung einer Sicherheitsmeldung, die Benutzern bei der Anmeldung angezeigt wird.

Weitere Informationen erhalten Sie durch den GNOME Help Browser (GNOME-Hilfebrowser). Klicken Sie dazu auf dem Desktop auf "System" und dann "Hilfe". Sie können stattdessen auch den Befehl yelp verwenden. Desktop-Anmeldeskripte werden im Abschnitt GDM Login Scripts and Session Files der Manpage gdm(1M) behandelt.


Hinweis - Die hier als Beispiel angeführte Meldung entspricht nicht den Anforderungen der US-Behörden und wahrscheinlich auch nicht Ihrer Sicherheitsrichtlinie.


Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen. Es empfiehlt sich, den Inhalt der Sicherheitsmeldung mit dem Rechtsberater im Unternehmen zu besprechen.

Beispiel 2-1 Erstellen einer kurzen Warnmeldung zur Anzeige bei der Desktop-Anmeldung

In diesem Beispiel gibt der Administrator einen kurzen Meldungstext als Argument für den Befehl zenity in die Desktop-Datei ein. Darüber hinaus verwendet der Administrator die Option --warning, durch die ein Warnsymbol zusammen mit dem Text angezeigt wird.

# vi /usr/share/gdm/autostart/LoginWindow/bannershort.desktop
[Desktop Entry]
Type=Application
Name=Banner Dialog
Exec=/usr/bin/zenity --warning --width=800  --height=150 --title="Security Message" \
--text="This system serves authorized users only. Activity is monitored and reported."
OnlyShowIn=GNOME;
X-GNOME-Autostart-Phase=Application