JavaScript is required to for searching.
跳過導航連結
結束列印檢視
Oracle Solaris 11 安全性指導方針     Oracle Solaris 11 Information Library (繁體中文)
search filter icon
search icon

文件資訊

前言

1.  Oracle Solaris 11 安全性簡介

2.  配置 Oracle Solaris 11 安全性

安裝 Oracle Solaris 作業系統

保護系統

驗證套裝軟體

停用不需要的服務

移除使用者的電源管理能力

將安全訊息放置在標題檔案中

將安全訊息放置在桌面登入畫面上

保護使用者

設定較強的密碼限制

設定一般使用者的帳戶鎖定

為一般使用者設定更具限制性的 umask

稽核登入/登出以外的重大事件

即時監視 lo 事件

移除使用者不需要的基本權限

保護核心

配置網路

ssh ftp 使用者顯示安全訊息

停用網路路由常駐程式

停用廣播封包轉寄

停用對回應要求的回應

設定限制多址功能

設定未完成 TCP 的最大連線數

設定擱置 TCP 的最大連線數

指定用於初始 TCP 連線的強式亂數

將網路參數重設為安全值

保護檔案系統與檔案

保護與修改檔案

保護應用程式與服務

建立區域以包含重要的應用程式

管理區域中的資源

配置 IPsec 和 IKE

配置 IP 篩選器

配置 Kerberos

新增 SMF 至原來的服務

建立系統 BART 快照

新增多層級 (標示) 安全性

配置 Trusted Extensions

配置標示 IPsec

3.  監視和維護 Oracle Solaris 11 安全性

A.  Oracle Solaris 安全性的參考書目

保護使用者

此時,只有能夠擔任 root 角色的初始使用者可以存取系統。最好依序執行下列作業,才能讓一般使用者登入。

作業
說明
相關說明
需要增強式密碼,以及經常更換密碼。
加強每個系統的預設密碼限制強度。
為一般使用者配置限制檔案權限。
將一般使用者的檔案權限設定為比 022 更具限制性的值。
設定一般使用者的帳戶鎖定。
在不是用來管理的系統上,設定全系統帳戶鎖定,並減少會啟動鎖定的登入次數。
預先選取其他稽核類別。
針對系統的潛在威脅提供較佳的監視和記錄。
將稽核事件的文字摘要傳送到 syslog 公用程式。
提供即時涵蓋重大稽核事件,例如登入和嘗試登入。
建立角色。
將特定的管理作業分發給數個可信任的使用者,如此就沒有某個使用者可以損毀系統。
只在使用者的桌面顯示允許的應用程式。
避免使用者看見或使用未授權其使用的應用程式。
限制使用者的權限。
移除使用者不需要的基本權限。

設定較強的密碼限制

如果預設值無法滿足您的網站安全性需求,則使用此程序。步驟會依照 /etc/default/passwd 檔案中的項目清單來操作。

開始之前

變更預設值前,請確保這些變更可以讓所有使用者驗證應用程式和網路上的其他系統。

您必須為 root 角色。

另請參閱

設定一般使用者的帳戶鎖定

使用此程序,在嘗試登入失敗達特定次數後會鎖定一般使用者帳戶。


備註 - 不要為可以擔任角色的使用者設定帳戶鎖定,因為您可能會鎖定該角色。


開始之前

您必須為 root 角色。不要在用來進行管理活動的系統上,將此保護設定為全系統保護。

  1. LOCK_AFTER_RETRIES 安全性屬性設為 YES
    • 設定全系統。
      # vi /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • 設定每個使用者。
      # usermod -K lock_after_retries=yes username
  2. RETRIES 安全性屬性設為 3
    # vi /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

另請參閱

為一般使用者設定更具限制性的 umask

如果預設 umask022 的限制性不夠,請使用此程序設定更具限制性的遮罩。

開始之前

您必須為 root 角色。

另請參閱

如需更多資訊,請參閱:

稽核登入/登出以外的重大事件

使用此程序,稽核管理指令、侵入系統的嘗試,以及網站安全性策略指定的其他重大事件。


備註 - 此程序的範例可能無法滿足您的安全性策略。


開始之前

您必須為 root 角色。您要針對稽核實作網站安全性策略。

  1. 稽核使用者與角色對於特權指令的所有用法。

    若是要稽核所有使用者與角色,請新增 AUE_PFEXEC 稽核事件至 preselection 遮罩。

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. 請記錄稽核指令的引數。
    # auditconfig -setpolicy +argv
  3. 請記錄執行稽核指令的環境。
    # auditconfig -setpolicy +arge

另請參閱

即時監視 lo 事件

請使用此程序啟動您想要即時監視之事件的 audit_syslog 外掛程式。

開始之前

您必須為 root 角色才可修改 syslog.conf 檔案。 其他步驟需要將稽核配置權限設定檔指派給您。

  1. lo 類別傳送至 audit_syslog 外掛程式,並啟動該外掛程式。
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. audit.notice 項目新增至 syslog.conf 檔案。

    預設的項目包括記錄檔案的位置。

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  3. 建立記錄檔案。
    # touch /var/adm/auditlog
  4. 重新整理 syslog 服務的配置資訊。
    # svcadm refresh system/system-log
  5. 重新整理稽核服務。

    稽核服務會在重新整理時讀取稽核外掛程式的變更。

    # audit -s

另請參閱

移除使用者不需要的基本權限

在特定情況下,可從一般使用者的基本設定中移除三個基本權限中的一個或多個權限。

開始之前

您必須為 root 角色。

  1. 防止使用者連結至不屬於使用者的檔案。
    # usermod -K defaultpriv=basic,!file_link_any user
  2. 防止使用者檢查不屬於使用者的程序。
    # usermod -K defaultpriv=basic,!proc_info user
  3. 防止使用者啟動第二個階段作業,例如從使用者目前的階段作業啟動 ssh 階段作業。
    # usermod -K defaultpriv=basic,!proc_session user
  4. 從使用者的基本設定移除所有三個權限。
    # usermod -K defaultpriv=basic,!file_link_any,!proc_info,!proc_session user

另請參閱

如需更多資訊,請參閱「Oracle Solaris Administration: Security Services」中的第 8 章「Using Roles and Privileges (Overview)」和「privileges(5) 線上手冊」。