JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Directrices de seguridad de Oracle Solaris 11     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Descripción general de la seguridad de Oracle Solaris 11

2.  Configuración de la seguridad de Oracle Solaris 11

Instalación del SO Oracle Solaris

Protección del sistema

Verificar los paquetes

Deshabilitar servicios innecesarios

Quitar a los usuarios la capacidad de gestión de energía

Inserción de un mensaje de seguridad en los archivos de carátula

Inserción de un mensaje de seguridad en la pantalla de inicio de sesión del escritorio

Protección de los usuarios

Establecer limitaciones de contraseña más seguras

Establecer el bloqueo de cuenta para los usuarios comunes

Definir un valor umask más restrictivo para los usuarios comunes

Auditar eventos importantes además del inicio y el cierre de sesión

Supervisar eventos lo en tiempo real

Eliminar privilegios básicos innecesarios de los usuarios

Protección del núcleo

Configuración de la red

Visualización de mensajes de seguridad para usuarios ssh y ftp

Deshabilitar el daemon de enrutamiento de red.

Deshabilitar el reenvío de paquetes de difusión

Deshabilitar las respuestas a las solicitudes de eco

Establecer hosts múltiples estrictos

Definir el número máximo de conexiones TCP incompletas

Definir el número máximo de conexiones TCP pendientes

Especificación de un número aleatorio fuerte para la conexión TCP inicial

Restablecer los valores seguros de los parámetros de red

Protección de los archivos y los sistemas de archivos

Protección y modificación de archivos

Protección de aplicaciones y servicios

Creación de zonas para contener aplicaciones críticas

Gestión de los recursos en las zonas

Configuración de IPsec e IKE

Configuración de filtro IP

Configuración de Kerberos

Adición de SMF a un servicio antiguo

Creación de una instantánea de BART del sistema

Adición de seguridad de varios niveles (con etiquetas)

Configuración de Trusted Extensions

Configuración de IPsec con etiquetas

3.  Supervisión y mantenimiento de la seguridad de Oracle Solaris 11

A.  Bibliografía para la seguridad de Oracle Solaris

Protección del sistema

La mejor manera de realizar las siguientes tareas es siguiendo el orden. En este momento, se instala el SO Oracle Solaris 11, y sólo el usuario inicial que puede asumir el rol root tiene acceso al sistema.

Tarea
Descripción
Para obtener instrucciones
1. Revisar los paquetes en el sistema.
Comprobar que los paquetes del medio de instalación sean idénticos a los paquetes instalados.
2. Proteger la configuración del hardware en el sistema.
Se protege el hardware mediante la solicitud de una contraseña para cambiar la configuración del hardware.
3. Deshabilitar servicios innecesarios.
Evitar la ejecución de los procesos que no forman parte de las funciones requeridas del sistema.
4. Requerir asignación de dispositivo.
Evitar el uso de medios extraíbles sin autorización explícita. Entre los dispositivos se incluyen los micrófonos, las unidades USB y los CD.
5. Evitar que el propietario de la estación de trabajo apague el sistema.
Impedir que el usuario de la consola cierre o suspenda el sistema.
6. Crear un mensaje de advertencia de inicio de sesión que refleje la política de seguridad del sitio.
Notificar a los usuarios y a los posibles atacantes de que el sistema está supervisado.

Verificar los paquetes

Inmediatamente después de la instalación, verifique los paquetes a fin de validar la instalación.

Antes de empezar

Debe tener el rol root.

  1. Ejecute el comando pkg verify.

    Para llevar un registro, envíe la salida del comando en un archivo.

    # pkg verify > /var/pkgverifylog
  2. Fíjese si hay errores en el registro.
  3. Si encuentra errores, vuelva a realizar la instalación desde los medios o corrija los errores.

Véase también

Para obtener más información, consulte las páginas del comando man pkg(1) y pkg(5). Las páginas del comando man incluyen ejemplos de uso del comando pkg verify.

Deshabilitar servicios innecesarios

Utilice este procedimiento para deshabilitar servicios que no sean necesarios por el propósito de su sistema.

Antes de empezar

Debe tener el rol root.

  1. Enumere los servicios en línea.
    # svcs | grep network
    online         Sep_07   svc:/network/loopback:default
    ...
    online         Sep_07   svc:/network/ssh:default
  2. Deshabilite los servicios que no sean necesarios en este sistema.

    Por ejemplo, si el sistema no es un servidor NFS ni un servidor web, y los servicios están en línea, deshabilítelos.

    # svcadm disable svc:/network/nfs/server:default
    # svcadm disable svc:/network/http:apache22

Véase también

Para obtener más información, consulte el Capítulo 6, Gestión de servicios (descripción general) de Administración de Oracle Solaris: tareas comunes and the svcs(1) man page.

Quitar a los usuarios la capacidad de gestión de energía

Utilice este procedimiento para evitar que los usuarios de este sistema lo suspendan o lo apaguen.

Antes de empezar

Debe tener el rol root.

  1. Revise los contenidos del perfil de derechos del usuario de la consola.
    % getent prof_attr | grep Console
    Console User:RO::Manage System as the Console User:
    profiles=Desktop Removable Media User,Suspend To RAM,Suspend To Disk,
    Brightness,CPU Power Management,Network Autoconf User;
    auths=solaris.system.shutdown;help=RtConsUser.html
  2. Cree un perfil de derechos que incluya todos los derechos del perfil del usuario de la consola que quiera que los usuarios retengan.

    Para obtener instrucciones, consulte Cómo crear o cambiar un perfil de derechos de Administración de Oracle Solaris: servicios de seguridad.

  3. Comente el perfil de derechos del usuario de la consola en el archivo /etc/security/policy.conf.
    #CONSOLE_USER=Console User
  4. Asigne a los usuarios el perfil de derechos que creó en el Paso 2.
    # usermod -P +new-profile username

Véase también

Para obtener más información, consulte Archivo policy.conf de Administración de Oracle Solaris: servicios de seguridad y las páginas del comando man policy.conf(4) y usermod(1M).

Inserción de un mensaje de seguridad en los archivos de carátula

Utilice este procedimiento para crear mensajes de advertencia que reflejen la política de seguridad del sitio. El contenido de estos archivos se muestra en el inicio de sesión local y remoto.


Nota - Los mensajes de ejemplo que se incluyen en este procedimiento no cumplen con los requisitos del Gobierno de los Estados Unidos y es probable que tampoco cumplan con su política de seguridad.


Antes de empezar

Debe tener el rol root. Lo más recomendable es que consulte con el abogado de su empresa acerca de los contenidos del mensaje de seguridad.

  1. Escriba un mensaje de seguridad en el archivo /etc/issue .
    # vi /etc/issue
          ALERT   ALERT   ALERT   ALERT   ALERT
    
    This machine is available to authorized users only.
    
    If you are an authorized user, continue. 
    
    Your actions are monitored, and can be recorded.

    Para obtener más información, consulte la página del comando man issue(4).

    El programa telnet muestra el contenido del archivo /etc/issue como mensaje de inicio de sesión. Para que otras aplicaciones usen este archivo, consulte Visualización de mensajes de seguridad para usuarios ssh y ftp and Inserción de un mensaje de seguridad en la pantalla de inicio de sesión del escritorio.

  2. Agregue un mensaje de seguridad para el archivo /etc/motd.
    # vi /etc/motd
    This system serves authorized users only. Activity is monitored and reported.

Inserción de un mensaje de seguridad en la pantalla de inicio de sesión del escritorio

Escoja entre varios métodos para crear un mensaje de seguridad para que los usuarios puedan revisar al iniciar sesión.

Para obtener más información, haga clic en Sistema > Ayuda en el escritorio a fin de abrir el explorador de ayuda de GNOME. También puede usar el comando yelp. Las secuencias de comando de inicio de sesión de escritorio se describen en la sección GDM Login Scripts and Session Files de la página del comando man gdm(1M).


Nota - El mensaje de ejemplo que se incluye en este procedimiento no cumple con los requisitos del Gobierno de los Estados Unidos y es probable que tampoco cumpla con su política de seguridad.


Antes de empezar

Debe tener el rol root. Lo más recomendable es que consulte con el abogado de su empresa acerca de los contenidos del mensaje de seguridad.

Ejemplo 2-1 Creación de un breve mensaje de advertencia en el inicio de sesión del escritorio

En este ejemplo, el administrador escribe un mensaje breve como un argumento para el comando zenity en el archivo del escritorio. El administrador también utiliza la opción --warning, que muestra un icono de advertencia con el mensaje.

# vi /usr/share/gdm/autostart/LoginWindow/bannershort.desktop
[Desktop Entry]
Type=Application
Name=Banner Dialog
Exec=/usr/bin/zenity --warning --width=800  --height=150 --title="Security Message" \
--text="This system serves authorized users only. Activity is monitored and reported."
OnlyShowIn=GNOME;
X-GNOME-Autostart-Phase=Application