JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Linee guida per la sicurezza di Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Italiano)
search filter icon
search icon

Informazioni sul documento

Prefazione

1.  Panoramica della sicurezza di Oracle Solaris

2.  Configurazione della sicurezza di Oracle Solaris

Installazione del SO Oracle Solaris

Sicurezza del sistema

Come verificare i pacchetti

Come disattivare i servizi non necessari

Come disattivare la gestione dell'alimentazione del sistema da parte degli utenti

Come inserire un messaggio di sicurezza nei file banner

Come inserire un messaggio di sicurezza nella schermata di login del desktop

Sicurezza degli utenti

Come impostare password più complesse

Come impostare un blocco dell'account per gli utenti regolari

Come impostare un valore umask più restrittivo per gli utenti regolari

Come eseguire l'audit di eventi rilevanti oltre a Login/Logout

Come monitorare gli eventi lo in tempo reale

Come rimuovere privilegi di base non necessari all'utente

Sicurezza del kernel

Configurazione della rete

Come consentire la visualizzazione di un messaggio di sicurezza a utenti ssh

Come utilizzare i wrapper TCP

Protezione di file system e file

Come limitare le dimensioni del file system tmpfs

Protezione e modifica dei file

Sicurezza di applicazioni e servizi

Creazione di zone per contenere applicazioni critiche

Gestione delle risorse in zone

Configurazione di IPsec e IKE

Configurazione del filtro IP

Configurazione di Kerberos

Aggiunta di SMF a un servizio legacy

Creazione di un'istantanea BART del sistema

Aggiunta di sicurezza multilivello (servizi con etichetta)

Configurazione di Trusted Extensions

Configurazione di IPsec con etichette

3.  Monitoraggio e manutenzione della sicurezza di Oracle Solaris

A.  Bibliografia per il documento sulla sicurezza in Oracle Solaris

Sicurezza del sistema

È consigliabile eseguire le seguenti attività nell'ordine indicato. Al termine della procedura, il sistema operativo Oracle Solaris è installato e solo l'utente iniziale che può assumere il ruolo root potrà accedervi.

Attività
Descrizione
Per istruzioni
1. Verificare i pacchetti nel sistema.
Assicurarsi che i pacchetti del supporto di installazione siano identici ai pacchetti installati.
2. Salvaguardare le impostazioni dell'hardware nel sistema.
Proteggere l'hardware impostando una password per la modifica delle impostazioni hardware.
3. Disattivare i servizi non necessari.
Impedire l'esecuzione dei processi che non rientrano tra le funzioni richieste dal sistema.
5. Impedire al proprietario della workstation di spegnere il sistema.
Impedire all'utente della console di spegnere o sospendere il sistema.
6. Creare un messaggio di avvertenza login che rifletta il criterio di sicurezza del sito.
Inviare notifiche a utenti e potenziali intrusi indicando che il sistema è monitorato.

Come verificare i pacchetti

Al completamento dell'installazione, convalidarla verificando i pacchetti.

Prima di cominciare

È necessario utilizzare il ruolo root. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

  1. Eseguire il comando pkg verify.

    Per conservare un record, inviare l'output del comando a un file.

    # pkg verify > /var/pkgverifylog
  2. Verificare che il log non contenga errori.
  3. In caso contrario, ripetere l'installazione dal supporto o correggere gli errori.

Vedere anche

Per maggiori informazioni, vedere le pagine man pkg(1) e pkg(5) che includono esempi sull'utilizzo del comando pkg verify.

Come disattivare i servizi non necessari

Seguire questa procedura per disattivare i servizi non necessari al sistema.

Prima di cominciare

È necessario utilizzare il ruolo root. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

  1. Elencare i servizi online.
    # svcs | grep network
    online         Sep_07   svc:/network/loopback:default
    ...
    online         Sep_07   svc:/network/ssh:default
  2. Disattivare i servizi non necessari al sistema.

    Ad esempio, se il sistema non è un server NFS o un server Web e i servizi sono online, disattivarli.

    # svcadm disable svc:/network/nfs/server:default
    # svcadm disable svc:/network/http:apache22

Vedere anche

Per maggiori informazioni, vedere Capitolo 1, Managing Services (Overview) in Managing Services and Faults in Oracle Solaris 11.1 e la pagina man svcs(1).

Come disattivare la gestione dell'alimentazione del sistema da parte degli utenti

Seguire questa procedura per impedire agli utenti del sistema di sospenderlo o spegnerlo.

Prima di cominciare

È necessario utilizzare il ruolo root. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

  1. Verificare i contenuti del profilo di diritti relativo all'utente della console (Console User).
    % getent prof_attr | grep Console
    Console User:RO::Manage System as the Console User:
    profiles=Desktop Removable Media User,Suspend To RAM,Suspend To Disk,
    Brightness,CPU Power Management,Network Autoconf User;
    auths=solaris.system.shutdown;help=RtConsUser.html
  2. Creare un profilo di diritti che includa, nel profilo utente della console (Console User), i diritti che si desidera attribuire all'utente.

    Per informazioni, vedere How to Create a Rights Profile in Oracle Solaris 11.1 Administration: Security Services .

  3. Aggiungere un commento al profilo di diritti dell'utente della console (Console User) nel file /etc/security/policy.conf .
    #CONSOLE_USER=Console User
  4. Assegnare agli utenti il profilo di diritti creato al Punto 2.
    # usermod -P +new-profile username

Vedere anche

Per maggiori informazioni, vedere policy.conf File in Oracle Solaris 11.1 Administration: Security Services e le pagine man policy.conf(4) e usermod(1M).

Come inserire un messaggio di sicurezza nei file banner

Utilizzare questa procedura per creare messaggi di sicurezza in due file banner che riflettano i criteri di sicurezza del sito. I contenuti di questi file vengono visualizzati al momento del login locale e remoto.


Nota - I messaggi di esempio riportati nella descrizione della procedura non soddisfano i requisiti governativi degli Stati Uniti e potrebbero non soddisfare i criteri di sicurezza. È consigliabile contattare un consulente legale dell'azienda in merito al contenuto del messaggio di sicurezza.


Prima di cominciare

È necessario diventare un amministratore con profilo dotato di diritti di amministratore per la modifica dei messaggi. Per maggiori informazioni, vedere How to Use Your Assigned Administrative Rights in Oracle Solaris 11.1 Administration: Security Services .

  1. Aggiungere un messaggio di sicurezza al file /etc/issue.
    $ pfedit /etc/issue
          ALERT   ALERT   ALERT   ALERT   ALERT
    
    This machine is available to authorized users only.
    
    If you are an authorized user, continue. 
    
    Your actions are monitored, and can be recorded.

    Il comando login consente di visualizzare il contenuto del file /etc/issue prima dell'autenticazione, come per i servizi telnet e FTP. Per consentire ad altre applicazioni di utilizzare il file, vedere Come consentire la visualizzazione di un messaggio di sicurezza a utenti ssh e Come inserire un messaggio di sicurezza nella schermata di login del desktop.

    Per maggiori informazioni, vedere le pagine man issue(4) e pfedit(1M).

  2. Aggiungere un messaggio di sicurezza al file /etc/motd.
    $ pfedit /etc/motd
    This system serves authorized users only. Activity is monitored and reported.

    In Oracle Solaris, la shell iniziale dell'utente mostra il contenuto del file /etc/motd.

Come inserire un messaggio di sicurezza nella schermata di login del desktop

Scegliere tra i diversi metodi per creare un messaggio di sicurezza che gli utenti possano visionare al login.

Per ulteriori informazioni, fare clic sul menu Sistema → Guida sul desktop per utilizzare il browser della guida di GNOME. È possibile utilizzare anche il comando yelp. Informazioni sugli script di login al desktop sono disponibili nella sezione GDM Login Scripts and Session Files della pagina man gdm(1M).


Nota - I messaggi di esempio riportati nella descrizione della procedura non soddisfano i requisiti governativi degli Stati Uniti e potrebbero non soddisfare i criteri di sicurezza. È consigliabile contattare un consulente legale dell'azienda in merito al contenuto del messaggio di sicurezza.


Prima di cominciare

Per creare un file, è necessario utilizzare il ruolo root. Per modificare un file esistente, è necessario diventare amministratore con autorizzazione solaris.admin.edit/path-to-existing-file.

Esempio 2-1 Creazione di un breve messaggio di avvertenza al login del desktop

In questo esempio, l'amministratore digita un breve messaggio come argomento nel comando zenity nel file desktop. L'amministratore utilizza inoltre l'opzione --warning, che mostra un'icona di avvertenza con il messaggio.

# pfedit /usr/share/gdm/autostart/LoginWindow/bannershort.desktop
[Desktop Entry]
Type=Application
Name=Banner Dialog
Exec=/usr/bin/zenity --warning --width=800  --height=150 --title="Security Message" \
--text="This system serves authorized users only. Activity is monitored and reported."
OnlyShowIn=GNOME;
X-GNOME-Autostart-Phase=Application