JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Oracle Solaris 11 Security Guidelines     Oracle Solaris 11 Information Library (Italiano)
search filter icon
search icon

Informazioni sul documento

Prefazione

1.  Panoramica della sicurezza di Oracle Solaris 11

2.  Configurazione della sicurezza di Oracle Solaris 11

Installazione del SO Oracle Solaris

Sicurezza del sistema

Verifica dei pacchetti

Disattivazione dei servizi non necessari

Disattivazione della gestione dell'alimentazione del sistema da parte degli utenti

Inserire un messaggio di sicurezza nei file banner

Inserire un messaggio di sicurezza nella schermata di login del desktop

Sicurezza degli utenti

Impostazione di password più complesse

Impostazione di un blocco dell'account per gli utenti regolari

Impostazione di un valore umask più restrittivo per gli utenti regolari.

Audit di eventi rilevanti oltre a Login/Logout

Monitoraggio degli eventi lo in tempo reale

Rimozione di privilegi di base non necessari all'utente

Sicurezza del kernel

Configurazione della rete

Visualizzare il messaggio di sicurezza per gli utenti ssh e ftp

Disattivazione del daemon di routing di rete.

Disattivazione dell'inoltro del pacchetto di broadcast

Disattivazione delle risposte a richieste di eco

Impostazione di un rigido multihoming

Impostazione del numero massimo di connessioni TCP incomplete

Impostazione del numero massimo di connessioni TCP in sospeso

Specificare un numero casuale intero per la connessione TCP iniziale

Ripristino dei parametri di rete su valori protetti

Protezione di file system e file

Protezione e modifica dei file

Sicurezza di applicazioni e servizi

Creazione di zone per contenere applicazioni critiche

Gestione delle risorse in zone

Configurazione di IPsec e IKE

Configurazione del filtro IP

Configurazione di Kerberos

Aggiunta di SMF a un servizio legacy

Creazione di un'istantanea BART del sistema

Aggiunta di sicurezza multilivello (servizi con etichetta)

Configurazione di Trusted Extensions

Configurazione di IPsec con etichette

3.  Monitoraggio e manutenzione della sicurezza di Oracle Solaris 11

A.  Bibliografia per il documento sulla sicurezza in Oracle Solaris

Sicurezza degli utenti

Al termine della procedura, solo l'utente iniziale che può assumere il ruolo root ha la possibilità di accedere al sistema. È consigliabile eseguire le seguenti attività nell'ordine indicato, prima che gli utenti con ruoli regolari possano eseguire il login.

Attività
Descrizione
Per istruzioni
Impostare password complesse da modificare frequentemente.
Aumentare la complessità della password predefinita in ogni sistema.
Configurare autorizzazioni del file restrittive per gli utenti regolari.
Impostare un valore più restrittivo di 022 per le autorizzazioni del file per gli utenti regolari.
Impostare un blocco dell'account per gli utenti regolari.
Nei sistemi non utilizzati per l'amministrazione, impostare un blocco dell'account a livello del sistema e ridurre il numero di login che attivano il blocco.
Preselezionare ulteriori classi di audit.
Fornire monitoraggio e registrazioni migliori delle potenziali minacce al sistema.
Inviare riepiloghi in formato testo di eventi audit all'utilità syslog.
Fornire informazioni in tempo reale degli eventi di audit rilevanti, quali login e tentativi di login.
Creare ruoli.
Distribuire attività amministrative discrete a più utenti affidabili affinché nessun utente possa danneggiare il sistema.
Mostrare solo applicazioni consentite su un desktop utente.
Impedire agli utenti di vedere o utilizzare applicazioni non autorizzate.
Limitare i privilegi di un utente.
Rimuovere i privilegi di base non necessari all'utente.

Impostazione di password più complesse

Utilizzare questa procedura se le impostazioni predefinite non soddisfano i requisiti di sicurezza del sito. I passaggi seguono l'elenco di voci nel file /etc/deault/passwd .

Prima di cominciare

Prima di modificare le impostazioni predefinite, verificare che tali modifiche consentano a tutti gli utenti di autenticarsi nelle rispettive applicazioni e negli altri sistemi presenti in rete.

È necessario utilizzare il ruolo root.

Vedere anche

Impostazione di un blocco dell'account per gli utenti regolari

Utilizzare questa procedura per bloccare gli account degli utenti regolari dopo un certo numero di tentativi di login non riusciti.


Nota - Non impostare blocchi dell'account per gli utenti che possono assumere determinati ruoli al fine di non bloccare il ruolo stesso.


Prima di cominciare

È necessario utilizzare il ruolo root. Non impostare questa protezione a livello di sistema se quest'ultimo viene utilizzato per attività amministrative.

  1. Impostare l'attributo di sicurezza LOCK_AFTER_RETRIES su YES.
    • Impostare a livello di sistema.
      # vi /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • Impostare a livello di utente.
      # usermod -K lock_after_retries=yes username
  2. Impostare l'attributo di sicurezza RETRIES su 3.
    # vi /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

Vedere anche

Impostazione di un valore umask più restrittivo per gli utenti regolari.

Se il valore predefinito umask, 022, non è sufficientemente restrittivo, impostare una maschera più restrittiva come descritto di seguito.

Prima di cominciare

È necessario utilizzare il ruolo root.

Vedere anche

Per maggiori informazioni, vedere:

Audit di eventi rilevanti oltre a Login/Logout

Utilizzare questa procedura per l'audit dei comandi amministrativi, per i tentativi di intrusione nel sistema e per altri eventi rilevanti come specificato dai criteri di sicurezza del sito.


Nota - Gli esempi riportati nella procedura potrebbero non essere sufficienti a soddisfare i criteri di sicurezza.


Prima di cominciare

È necessario utilizzare il ruolo root. Con la seguente procedura è possibile implementare i criteri di sicurezza del sito relativi all'auditing.

  1. Eseguire l'audit di qualsiasi utilizzo di comandi privilegiati da parte di utenti e ruoli.

    Per tutti gli utenti e i ruoli, aggiungere l'evento di audit AUE_PFEXEC nella relativa maschera di preselezione.

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. Registrare gli argomenti nei comandi sottoposti ad auditing.
    # auditconfig -setpolicy +argv
  3. Registrare l'ambiente in cui vengono eseguiti i comandi sottoposti ad auditing.
    # auditconfig -setpolicy +arge

Vedere anche

Monitoraggio degli eventi lo in tempo reale

Utilizzare questa procedura per attivare il plugin audit__syslog per eventi che si desidera monitorare sin dalla loro comparsa.

Prima di cominciare

È necessario utilizzare il ruolo root per modificare il file syslog.conf. Per eseguire ulteriori passaggi è necessario disporre del profilo di diritti di configurazione audit (Audit Configuration).

  1. Invia della classe lo al plugin audit_syslog e attivazione.
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. Aggiungere una voce audit.notice al file syslog.conf.

    La voce predefinita include la posizione del file di log.

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  3. Creazione del file di log.
    # touch /var/adm/auditlog
  4. Aggiornamento delle informazioni di configurazione del servizio syslog.
    # svcadm refresh system/system-log
  5. Aggiornare il servizio di audit.

    Il servizio di audit legge le modifiche del plugin di audit dopo l'aggiornamento.

    # audit -s

Vedere anche

Rimozione di privilegi di base non necessari all'utente

In alcuni casi, almeno uno dei tre privilegi di base può essere rimosso da un set di base di un utente regolare.

Prima di cominciare

È necessario utilizzare il ruolo root.

  1. Impedire a un utente di utilizzare il collegamento a un file non di sua proprietà.
    # usermod -K defaultpriv=basic,!file_link_any user
  2. Impedire a un utente di esaminare processi non di sua proprietà.
    # usermod -K defaultpriv=basic,!proc_info user
  3. Impedire a un utente di avviare una seconda sessione, ad esempio avviandone una ssh, dalla sessione corrente.
    # usermod -K defaultpriv=basic,!proc_session user
  4. Rimuovere tutti e tre i privilegi da un set di base dell'utente.
    # usermod -K defaultpriv=basic,!file_link_any,!proc_info,!proc_session user

Vedere anche

Per ulteriori informazioni, vedere Capitolo 8, Using Roles and Privileges (Overview) in Oracle Solaris Administration: Security Services e la pagina man privileges(5).