跳过导航链接 | |
退出打印视图 | |
Trusted Extensions 配置和管理 Oracle Solaris 11 Information Library (简体中文) |
第 1 部分Trusted Extensions 的初始配置
3. 将 Trusted Extensions 功能添加到 Oracle Solaris(任务)
5. 为 Trusted Extensions 配置 LDAP(任务)
8. Trusted Extensions 系统上的安全要求(概述)
用于配置安全功能的 Trusted Extensions 接口
Trusted Extensions 对 Oracle Solaris 安全功能的扩展
9. 执行 Trusted Extensions 中的常见任务(任务)
10. Trusted Extensions 中的用户、权限和角色(概述)
11. 在 Trusted Extensions 中管理用户、权限和角色(任务)
12. Trusted Extensions 中的远程管理(任务)
13. 在 Trusted Extensions 中管理区域(任务)
14. 在 Trusted Extensions 中管理和挂载文件(任务)
16. 在 Trusted Extensions 中管理网络(任务)
17. Trusted Extensions 和 LDAP(概述)
18. Trusted Extensions 中的多级别邮件(概述)
20. Trusted Extensions 中的设备(概述)
21. 管理 Trusted Extensions 的设备(任务)
23. Trusted Extensions 中的软件管理(参考)
由 Trusted Extensions 扩展的 Oracle Solaris 接口
Trusted Extensions 中更为严厉的安全缺省值
按字母顺序排列的 Trusted Extensions 手册页
为确保系统安全不会受到危害,管理员需要对口令、文件和审计数据进行保护。用户需要参加培训以便正确履行自己的安全职责。为了与已评估配置的要求一致,请遵循本节中的准则。
每个站点的安全管理员要确保对用户进行安全规程方面的培训。安全管理员需要向新员工传达以下规则,并且定期提醒现有员工遵守这些规则:
不要将您的口令告诉任何人。
知道您口令的人可以与您一样访问相同的数据,并且无法被识别,因此无法追究其责任。
不要写下口令,也不要将其包含在电子邮件中。
选择难以猜测的口令。
不要通过电子邮件将您的口令发送给任何人。
不要在未锁屏或未注销的情况下离开计算机而使其处于无人看管状态。
请记住,管理员不依靠电子邮件向用户发送说明。在与管理员进行确认之前,绝不要按照管理员通过电子邮件发送的说明进行操作。
请注意,电子邮件中的发件人信息可以伪造。
因为您负责维护您创建的文件和目录的访问权限,所以请确保您的文件和目录的权限设置正确。不要允许未经授权的用户读取文件、更改文件、列出目录的内容或者向目录添加内容。
您所在的站点可能会提供其他建议。
使用电子邮件来指导用户执行操作是一种不安全的做法。
请警告用户不要相信其中包含冒充来自管理员的说明的电子邮件。欺骗性电子邮件可能会被用来诱使用户将口令更改为特定值或者泄漏口令,随后攻击者可以使用该口令登录并危害系统安全。对用户进行警示可以防止发生此情况。
在创建新帐户时,"System Administrator"(系统管理员)角色必须指定一个唯一的用户名和用户 ID。为新帐户选择名称和 ID 时,您必须确保用户名和关联 ID 在网络上的任何位置都不重复,并且之前没有使用过。
"Security Administrator"(安全管理员)角色负责指定每个帐户的原始口令,并将该口令告知新帐户的用户。管理口令时,您必须考虑以下信息:
对于能够承担"Security Administrator"(安全管理员)角色的用户,请确保将其帐户配置为无法被锁定。此做法可确保当所有其他帐户被锁定时,至少有一个帐户始终可以登录并承担 "Security Administrator"(安全管理员)角色,以便重新打开每个人的帐户。
将口令发送给新帐户的用户时,请使用其他任何人都无法窃听的方法。
如果您怀疑不应当知道某个帐户口令的某人已经知道了该口令,请更改该口令。
在系统生命周期内绝不要重复使用某个用户名或用户 ID。
确保用户名和用户 ID 没有重复使用可以防止在执行下列任务时产生困扰:
分析审计记录时,确定哪个用户执行了哪项操作
恢复归档文件时,确定哪个用户拥有哪些文件
作为管理员,您应当负责为对安全至关重要的文件正确设置和维护自主访问控制 (discretionary access control, DAC) 和强制访问控制 (mandatory access control, MAC) 保护。这些重要文件包括:
shadow 文件—包含加密的口令。请参见 shadow(4) 手册页。
auth_attr 文件-包含定制授权。请参见 auth_attr(4) 手册页。
prof_attr 文件-包含定制权限配置文件。请参见 prof_attr(4) 手册页。
exec_attr 文件-包含站点已添加到权限配置文件的安全属性的命令。请参见 exec_attr(4) 手册页。
审计迹-包含审计服务已收集的审计记录。请参见 audit.log(4) 手册页。
在本地文件中,口令是受保护的,不允许通过 DAC 来查看口令,也不允许通过 DAC 和 MAC 来修改口令。本地帐户的口令是在 /etc/shadow 文件中维护的,该文件只能由超级用户进行读取。有关更多信息,请参见 shadow(4) 手册页。
"System Administrator"(系统管理员)角色需要在本地系统和网络上验证所有组都具有唯一的组 ID (group ID, GID)。
当某个本地组被从系统中删除时,"System Administrator"(系统管理员)角色必须确保以下内容:
当某个帐户被从系统中删除时,"System Administrator"(系统管理员)角色和"Security Administrator"(安全管理员)角色必须执行以下操作:
在每个区域中删除该帐户的起始目录。
删除被删除帐户拥有的所有进程或作业:
删除该帐户拥有的所有对象,或者将这些对象的所有权指定给其他用户。
删除以该用户的身份调度的所有 at 或 batch 作业。有关详细信息,请参见 at(1) 和 crontab(1) 手册页。
决不要重复使用该用户名或用户 ID。