JavaScript is required to for searching.
Navigationslinks überspringen
Druckansicht beenden
Oracle Solaris 11 - Sicherheitsbestimmungen     Oracle Solaris 11 Information Library (Deutsch)
search filter icon
search icon

Dokumentinformationen

Vorwort

1.  Übersicht über die Oracle Solaris 11-Sicherheitsfunktionen

2.  Konfigurieren der Oracle Solaris 11-Sicherheitsfunktionen

Installieren von Oracle Solaris

Systemsicherung

Überprüfen der Pakete

Deaktivieren nicht erforderlicher Services

Entfernen der Energieverwaltungsfunktion für Benutzer

Hinzufügen einer Sicherheitsmeldung zu allen Bannerdateien

Einfügen einer Sicherheitsmeldung in den Desktop-Anmeldebildschirm

Schutz für Benutzer

Festlegen strikterer Passwortbeschränkungen

Festlegen der Kontosperre für normale Benutzer

Festlegen eines restriktiveren umask-Werts für normale Benutzer

Prüfen wichtiger Ereignisse außer Anmelden/Abmelden

Überwachen von lo-Ereignissen in Echtzeit

Entfernen nicht benötigter Basisberechtigungen von Benutzern

Kernel-Schutz

Konfigurieren des Netzwerks

Sicherheitsmeldung für ssh und ftp Nutzer anzeigen

Deaktivieren des Netzwerkrouting-Dämons

Deaktivieren von Broadcast-Paketweiterleitung

Deaktivieren von Antworten auf Echoanforderungen

Festlegen von Strict Multihoming

Festlegen einer Maximalanzahl unvollständiger TCP-Verbindungen

Festlegen einer maximalen Anzahl an ausstehenden TCP-Verbindungen

Geben Sie eine sichere Zufallszahl für die TCP-Erstverbindung an

Zurücksetzen von Netzwerkparametern auf sichere Werte

Schutz von Dateisystemen und Dateien

Dateischutz und -änderungen

Schutz von Anwendungen und Services

Erstellen von Zonen für die Aufnahme wichtiger Anwendungen

Ressourcenverwaltung in Zonen

Konfigurieren von IPsec und IKE

Konfigurieren von IP Filter

Konfigurieren von Kerberos

Hinzufügen von SMF zu einem veralteten Service

Erstellen eines BART-Schnappschusses des Systems

Hinzufügen einer mehrstufigen (gekennzeichneten) Sicherheit

Konfiguration von Trusted Extensions

Konfigurieren von Labeled IPsec

3.  Überwachen und Verwalten der Oracle Solaris 11-Sicherheitsfunktionen

A.  Literaturverzeichnis zur Oracle Solaris-Sicherheit

Schutz für Benutzer

Nur der erste Benutzer, der zur Übernahme der root-Rolle berechtigt ist, kann zu diesem Zeitpunkt auf das System zugreifen. Sie sollten die Schritte in der vorgegebenen Reihenfolge durchführen, bevor sich normale Benutzer anmelden können.

Aufgabe
Beschreibung
Anweisungen siehe
Sichere Passwörter und häufige Passwortänderungen
Dadurch werden die standardmäßig auf jedem System vorhandenen Passwortbeschränkungen verstärkt.
Konfigurieren Sie restriktive Dateiberechtigungen für normale Benutzer.
Hierdurch wird ein restriktiverer Wert als 022 für Dateiberechtigungen der normalen Benutzer festgelegt.
Legen Sie die Kontosperre für normale Benutzer fest.
Legt bei Systemen, die nicht für die Administration verwendet werden, die Kontosperre systemweit fest und verringert die Anzahl der Anmeldeversuche bis zur Aktivierung der Sperre.
Treffen Sie eine Vorauswahl zusätzlicher Prüfklassen.
Auf diese Weise können Sie potenzielle Bedrohungen des Systems überwachen und aufzeichnen.
Senden Sie Zusammenfassungen von Prüfereignissen in Textform an das Dienstprogramm syslog.
Enthält in Echtzeit aufgezeichnete, wichtige Prüfereignisse wie Anmeldungen und Anmeldeversuche.
Erstellen Sie Rollen.
Dadurch werden einzelne administrative Aufgaben an mehrere vertrauenswürdige Benutzer verteilt, sodass das System nicht beschädigt werden kann.
Zeigen Sie zulässige Anwendungen nur auf dem Desktop des Benutzers an.
Dadurch wird vermieden, dass Benutzer Anwendungen anzeigen oder verwenden, die sie nicht nutzen dürfen.
Schränken Sie Benutzerrechte ein.
Dadurch werden die Basisberechtigungen entfernt, die Benutzer nicht benötigen.

Festlegen strikterer Passwortbeschränkungen

Führen Sie diese Schritte durch, wenn die Standardwerte nicht den Sicherheitsbestimmungen Ihres Standorts entsprechen. Die Schritte richten sich nach der Liste der Einträge in der Datei /etc/default/passwd.

Bevor Sie beginnen

Vergewissern Sie sich vor Änderung der Standardwerte, dass sich dadurch alle Benutzer bei ihren Anwendungen und anderen Systemen im Netzwerk authentifizieren können.

Sie müssen die root-Rolle übernehmen.

Siehe auch

Festlegen der Kontosperre für normale Benutzer

Führen Sie diese Schritte durch, um normale Benutzerkonten nach einer bestimmten Anzahl von fehlgeschlagenen Anmeldeversuchen zu sperren.


Hinweis - Legen Sie keine Kontosperre für Benutzer fest, die Rollen übernehmen können, da dadurch die Rolle gesperrt werden kann.


Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen. Legen Sie keinen systemweiten Schutz fest auf einem System, das Sie für administrative Aufgaben nutzen.

  1. Legen Sie das Sicherheitsattribut LOCK_AFTER_RETRIES auf YES fest.
    • Legen Sie das Attribut systemweit fest.
      # vi /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • Legen Sie das Attribut für jeden Benutzer fest.
      # usermod -K lock_after_retries=yes username
  2. Legen Sie das Sicherheitsattribut RETRIES auf 3 fest.
    # vi /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

Siehe auch

Festlegen eines restriktiveren umask-Werts für normale Benutzer

Wenn der umask-Standardwert 022 nicht ausreichend ist, gehen Sie folgendermaßen vor, um einen restriktiveren Wert festzulegen.

Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen.

Siehe auch

Weitere Informationen finden Sie hier:

Prüfen wichtiger Ereignisse außer Anmelden/Abmelden

Führen Sie diese Schritte durch, um administrative Befehle, Angriffsversuche auf das System und andere in Ihrer Standortsicherheitsrichtlinie angegebenen wichtige Ereignisse zu prüfen.


Hinweis - Die Beispiele in dieser Anweisung erfüllen möglicherweise nicht die Anforderungen Ihrer Sicherheitsrichtlinie.


Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen. Sie implementieren Ihre Standortsicherheitsrichtlinie im Hinblick auf Prüfungen.

  1. Prüfen Sie alle Fälle, in denen privilegierte Befehle durch Benutzer und Rollen verwendet wurden.

    Fügen Sie den Vorauswahlmasken aller Benutzer und Rollen das Prüfereignis AUE_PFEXEC hinzu.

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. Zeichnen Sie die Argumente für Prüfbefehle auf.
    # auditconfig -setpolicy +argv
  3. Zeichnen Sie die Umgebung auf, in der Prüfbefehle ausgeführt werden.
    # auditconfig -setpolicy +arge

Siehe auch

Überwachen von lo-Ereignissen in Echtzeit

Führen Sie diese Schritte zum Aktivieren des audit_syslog-Plug-ins durch, um Ereignisse in Echtzeit zu überwachen.

Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen, um die Datei syslog.conf zu ändern. Für die weiteren Schritte muss Ihnen das Rechteprofil "Audit Configuration" zugewiesen sein.

  1. Senden Sie die Klasselo an das audit_syslog-Plug-in und aktivieren Sie das Plug-in.
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. Fügen Sie einen audit.notice-Eintrag zur Datei syslog.conf hinzu.

    Der Standardeintrag enthält den Speicherort der Protokolldatei.

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  3. Erstellen Sie die Protokolldatei.
    # touch /var/adm/auditlog
  4. Aktualisieren Sie die Konfigurationsinformationen für den syslog-Service.
    # svcadm refresh system/system-log
  5. Aktualisieren Sie den Prüfservice.

    Bei Aktualisierung überträgt der Prüfservice die Änderungen an das Prüf-Plug-in.

    # audit -s

Siehe auch

Entfernen nicht benötigter Basisberechtigungen von Benutzern

Unter bestimmten Umständen können bis zu drei Basisberechtigungen aus einem Basissatz für normale Benutzer entfernt werden.

Bevor Sie beginnen

Sie müssen die root-Rolle übernehmen.

  1. Benutzer sollen eine Datei, die sie nicht besitzen, nicht verlinken können.
    # usermod -K defaultpriv=basic,!file_link_any user
  2. Benutzer sollen keine Prozesse untersuchen können, die sie nicht besitzen.
    # usermod -K defaultpriv=basic,!proc_info user
  3. Benutzer sollen keine zweite Sitzung neben der aktuellen starten können, z. B. eine ssh-Sitzung.
    # usermod -K defaultpriv=basic,!proc_session user
  4. Entfernen aller drei Basisberechtigungen aus einem Basissatz für normale Benutzer
    # usermod -K defaultpriv=basic,!file_link_any,!proc_info,!proc_session user

Siehe auch

Weitere Informationen finden Sie in Kapitel 8, Using Roles and Privileges (Overview) in Oracle Solaris Administration: Security Services und auf der Manpage privileges(5).