JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris 11 安全准则     Oracle Solaris 11.1 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

1.  Oracle Solaris 安全概述

2.  配置 Oracle Solaris 安全

安装 Oracle Solaris OS

确保系统安全

如何检验软件包

如何禁用不需要的服务

如何为用户删除电源管理功能

如何在标题文件中放置安全消息

如何在桌面登录屏幕中放置安全消息

确保用户安全

如何设置更强的口令约束

如何为一般用户设置账户锁定

如何为一般用户设置限制性更强的 umask

如何审计除登录/注销以外的重要事件

如何实时监视 lo 事件

如何为用户删除不需要的基本特权

确保内核安全

配置网络

如何将安全消息显示给 ssh 用户

如何使用 TCP 包装

保护文件系统和文件

如何限制 tmpfs 文件系统的大小

保护和修改文件

确保应用程序和服务安全

创建区域以包含关键应用程序

管理区域中的资源

配置 IPsec 和 IKE

配置 IP 过滤器

配置 Kerberos

向传统服务添加 SMF

创建系统的 BART 快照

添加多级别(有标签)安全

配置 Trusted Extensions

配置有标签的 IPsec

3.  监视和维护 Oracle Solaris 安全

A.  Oracle Solaris 安全的参考书目

确保用户安全

此时,只有可承担 root 角色的初始用户才有权访问系统。最好按顺序执行以下任务,然后一般用户才可以登录。

任务
说明
参考
要求使用强口令并频繁更改口令。
增强每个系统上的缺省口令约束。
为一般用户配置有限制性的文件权限。
为一般用户的文件权限设置比 022 限制性更为严格的值。
为一般用户设置帐户锁定。
在不用于管理的系统上,设置系统范围的帐户锁定并减少激活锁定的登录次数。
预先选择其他审计类。
更好地监视和记录系统面临的潜在威胁。
syslog 实用程序发送审计事件的文本摘要。
提供对重要审计事件(例如,登录和尝试登录)的实时监视。
创建角色。
向多个可信用户分发独立的管理任务,这样任一用户都不会损坏系统。
减少可见的 GNOME 桌面应用程序的数量。
禁止用户使用会影响安全的桌面应用程序。
限制用户的特权。
删除用户不需要的基本特权。

如何设置更强的口令约束

如果缺省设置不满足您的站点安全要求,请使用此过程。相关步骤遵循 /etc/default/passwd 文件中的条目列表顺序执行。

开始之前

更改缺省设置之前,请确保更改后允许所有用户向其应用程序和网络上的其他系统进行验证。

您必须承担 root 角色。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

另请参见

如何为一般用户设置账户锁定

使用此过程可在登录尝试失败特定次数后锁定一般用户帐户。


注 - 请勿对可以承担角色的用户设置帐户锁定,因为您可以锁定相应角色。


开始之前

请勿在用于管理活动的系统上在系统范围内设置此保护。

您必须承担 root 角色。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

  1. LOCK_AFTER_RETRIES 安全属性设置为 YES
    • 在系统范围内设置。
      # pfedit /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • 对每个用户设置。
      # usermod -K lock_after_retries=yes username
  2. RETRIES 安全属性设置为 3
    # pfedit /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

另请参见

如何为一般用户设置限制性更强的 umask

如果缺省 umask022 的限制性不够严格,请使用此过程设置限制性更为严格的掩码。

开始之前

您必须承担 root 角色。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

另请参见

有关更多信息,请参见以下内容:

如何审计除登录/注销以外的重要事件

使用此过程可以审计管理命令、侵入系统的尝试以及站点安全策略所指定的其他重要事件。


注 - 本过程中的示例可能不足以满足您的安全策略。


开始之前

您必须承担 root 角色。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

  1. 审计用户和角色对特权命令的所有使用情况。

    对于所有用户和角色,将 AUE_PFEXEC 审计事件添加到其预选掩码中。

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. 记录审计命令的参数。
    # auditconfig -setpolicy +argv
  3. 记录审计命令的执行环境。
    # auditconfig -setpolicy +arge

另请参见

如何实时监视 lo 事件

使用此过程可在您要监视的事件发生时为其激活 audit_syslog 插件。

开始之前

您必须承担 root 角色才能修改 syslog.conf 文件。其他步骤要求您分配有 "Audit Configuration"(审计配置)权限配置文件。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

  1. lo 类发送到 audit_syslog 插件,然后激活此插件。
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. 确定联机的 system-log 服务实例。
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    提示 - 如果 rsyslog 服务实例联机,请修改 rsyslog.conf 文件。


  3. audit.notice 项添加到 syslog.conf 文件中。

    此缺省项包括日志文件的位置。

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  4. 创建日志文件。
    # touch /var/adm/auditlog
  5. 刷新 system-log 服务的配置信息。
    # svcadm refresh system-log:default

    注 - 如果 rsyslog 服务联机,请刷新 system-log:rsyslog 服务实例。


  6. 刷新审计服务。

    审计服务在刷新时将读取审计插件的更改。

    # audit -s

另请参见

如何为用户删除不需要的基本特权

在特殊情况下,可从一般用户的基本特权集中删除三种基本特权中的一个或多个特权。

开始之前

您必须承担 root 角色。有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的"如何使用指定给您的管理权限"

  1. 阻止用户链接到不归其所有的文件。
    # usermod -K 'defaultpriv=basic,!file_link_any' user
  2. 阻止用户检查不归其所有的进程。
    # usermod -K 'defaultpriv=basic,!proc_info' user
  3. 阻止用户从其当前会话启动第二个会话,例如启动 ssh 会话。
    # usermod -K 'defaultpriv=basic,!proc_session' user
  4. 将所有三种特权从用户的基本特权集中删除。
    # usermod -K 'defaultpriv=basic,!file_link_any,!proc_info,!proc_session' user

另请参见

有关更多信息,请参见《Oracle Solaris 11.1 管理:安全服务》中的第 8  章 "使用角色和特权(概述)"privileges(5) 手册页。