JavaScript is required to for searching.
跳過導航連結
結束列印檢視
Oracle Solaris 11 安全性指導方針     Oracle Solaris 11.1 Information Library (繁體中文)
search filter icon
search icon

文件資訊

前言

1.  Oracle Solaris 安全性簡介

2.  配置 Oracle Solaris 安全性

安裝 Oracle Solaris OS

保護系統

如何驗證套裝軟體

如何停用不需要的服務

如何移除使用者的電源管理能力

如何將安全訊息放置在標題檔案中

如何將安全訊息放置在桌面登入畫面上

保護使用者

如何設定較強的密碼限制

如何設定一般使用者的帳戶鎖定

如何為一般使用者設定更具限制性的 umask

如何稽核登入/登出以外的重大事件

如何即時監視 lo 事件

如何移除使用者不需要的基本權限

保護核心

配置網路

如何向 ssh 使用者顯示安全訊息

如何使用 TCP 包裝程式

保護檔案系統與檔案

如何限制 tmpfs 檔案系統的大小

保護與修改檔案

保護應用程式與服務

建立區域以包含重要的應用程式

管理區域中的資源

配置 IPsec 和 IKE

配置 IP 篩選器

配置 Kerberos

新增 SMF 至原來的服務

建立系統 BART 快照

新增多層級 (標示) 安全性

配置 Trusted Extensions

配置標示 IPsec

3.  監視和維護 Oracle Solaris 安全性

A.  Oracle Solaris 安全性的參考書目

保護使用者

此時,只有能夠擔任 root 角色的初始使用者可以存取系統。最好依序執行下列作業,才能讓一般使用者登入。

作業
說明
相關說明
需要增強式密碼,以及經常更換密碼。
加強每個系統的預設密碼限制強度。
為一般使用者配置限制檔案權限。
將一般使用者的檔案權限設定為比 022 更具限制性的值。
設定一般使用者的帳戶鎖定。
在不是用來管理的系統上,設定全系統帳戶鎖定,並減少會啟動鎖定的登入次數。
預先選取其他稽核類別。
針對系統的潛在威脅提供較佳的監視和記錄。
將稽核事件的文字摘要傳送到 syslog 公用程式。
提供即時涵蓋重大稽核事件,例如登入和嘗試登入。
建立角色。
將特定的管理作業分發給數個可信任的使用者,如此就沒有某個使用者可以損毀系統。
減少可見的 GNOME 桌面應用程式數目。
防止使用者使用會影響安全的桌面應用程式。
限制使用者的權限。
移除使用者不需要的基本權限。

如何設定較強的密碼限制

如果預設值無法滿足您的網站安全性需求,則使用此程序。步驟會依照 /etc/default/passwd 檔案中的項目清單來操作。

開始之前

變更預設值前,請確保這些變更可以讓所有使用者驗證應用程式和網路上的其他系統。

您必須擔任 root 角色。如需更多資訊,請參閱「Oracle Solaris 11.1 Administration: Security Services」中的「How to Use Your Assigned Administrative Rights」

另請參閱

如何設定一般使用者的帳戶鎖定

使用此程序,在嘗試登入失敗達特定次數後會鎖定一般使用者帳戶。


備註 - 不要為可以擔任角色的使用者設定帳戶鎖定,因為您可能會鎖定該角色。


開始之前

不要在用來進行管理活動的系統上,將此保護設定為全系統保護。

您必須擔任 root 角色。如需更多資訊,請參閱「Oracle Solaris 11.1 Administration: Security Services」中的「How to Use Your Assigned Administrative Rights」

  1. LOCK_AFTER_RETRIES 安全性屬性設為 YES
    • 設定全系統。
      # pfedit /etc/security/policy.conf
      ...
      #LOCK_AFTER_RETRIES=NO
      LOCK_AFTER_RETRIES=YES
      ...
    • 設定每個使用者。
      # usermod -K lock_after_retries=yes username
  2. RETRIES 安全性屬性設為 3
    # pfedit /etc/default/login
    ...
    #RETRIES=5
    RETRIES=3
    ...

另請參閱

如何為一般使用者設定更具限制性的 umask

如果預設 umask022 的限制性不夠,請使用此程序設定更具限制性的遮罩。

開始之前

您必須擔任 root 角色。如需更多資訊,請參閱「Oracle Solaris 11.1 Administration: Security Services」中的「How to Use Your Assigned Administrative Rights」

另請參閱

如需更多資訊,請參閱:

如何稽核登入/登出以外的重大事件

使用此程序,稽核管理指令、侵入系統的嘗試,以及網站安全性策略指定的其他重大事件。


備註 - 此程序的範例可能無法滿足您的安全性策略。


開始之前

您必須擔任 root 角色。如需更多資訊,請參閱「Oracle Solaris 11.1 Administration: Security Services」中的「How to Use Your Assigned Administrative Rights」

  1. 稽核使用者與角色對於特權指令的所有用法。

    若是要稽核所有使用者與角色,請新增 AUE_PFEXEC 稽核事件至 preselection 遮罩。

    # usermod -K audit_flags=lo,ps:no username
    # rolemod -K audit_flags=lo,ps:no rolename
  2. 請記錄稽核指令的引數。
    # auditconfig -setpolicy +argv
  3. 請記錄執行稽核指令的環境。
    # auditconfig -setpolicy +arge

另請參閱

如何即時監視 lo 事件

請使用此程序啟動您想要即時監視之事件的 audit_syslog 外掛程式。

開始之前

您必須擔任 root 角色才可修改 syslog.conf 檔案。 其他步驟需要將稽核配置權限設定檔指派給您。如需更多資訊,請參閱「Oracle Solaris 11.1 Administration: Security Services」中的「How to Use Your Assigned Administrative Rights」

  1. lo 類別傳送至 audit_syslog 外掛程式,並使該外掛程式生效。
    # auditconfig -setplugin audit_syslog active p_flags=lo
  2. 判斷哪個 system-log 服務實例處於線上狀態。
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    提示 - 如果 rsyslog 服務實例處於線上狀態,請修改 rsyslog.conf 檔案。


  3. audit.notice 項目新增至 syslog.conf 檔案。

    預設的項目包括記錄檔案的位置。

    # cat /etc/syslog.conf
    …
    audit.notice       /var/adm/auditlog
  4. 建立記錄檔案。
    # touch /var/adm/auditlog
  5. 重新整理 system-log 服務的配置資訊。
    # svcadm refresh system-log:default

    備註 - 如果 rsyslog 服務處於線上狀態,請重新整理 system-log:rsyslog 服務實例。


  6. 重新整理稽核服務。

    稽核服務會在重新整理時讀取稽核外掛程式的變更。

    # audit -s

另請參閱

如何移除使用者不需要的基本權限

在特定情況下,可從一般使用者的基本設定中移除三個基本權限中的一個或多個權限。

開始之前

您必須擔任 root 角色。如需更多資訊,請參閱「Oracle Solaris 11.1 Administration: Security Services」中的「How to Use Your Assigned Administrative Rights」

  1. 防止使用者連結至不屬於使用者的檔案。
    # usermod -K 'defaultpriv=basic,!file_link_any' user
  2. 防止使用者檢查不屬於使用者的程序。
    # usermod -K 'defaultpriv=basic,!proc_info' user
  3. 防止使用者啟動第二個階段作業,例如從使用者目前的階段作業啟動 ssh 階段作業。
    # usermod -K 'defaultpriv=basic,!proc_session' user
  4. 從使用者的基本設定移除所有三個權限。
    # usermod -K 'defaultpriv=basic,!file_link_any,!proc_info,!proc_session' user

另請參閱

如需更多資訊,請參閱「Oracle Solaris 11.1 Administration: Security Services」中的第 8 章「Using Roles and Privileges (Overview)」privileges(5) 線上手冊。