Solaris基本安全配置规范.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Solaris基本安全配置规范

Solaris基本安全配置规范 发布于2005-05-28 被读4869次 【字体:大 中 小】 Solaris的安全配置可以从以下几个方面来考虑: 1. 本地安全增强 包括:?限制某些强大命令的访问 设置正确的文件权限 应用组和用户的概念 suid/sgid的文件最少 rw-rw-rw的文件最少等 2. 网络安全增强 包括:?使用安全的协议来管理 禁止所有不需要的服务 禁止系统间的信任关系 禁止不需要的帐号 增强认证需要的密码 保护存在危险的网络服务 限制访问等 3. 应用安全增强 包括:?限制用户的权限 限制进程所有者的权限 检查应用相关文件权限 限制访问其他系统资源 应用所依赖的suid/sgid文件最少 使用应用本身的安全特性 删除samples和其他无用的组件 4. 监控与警报 包括:?日志、完整性、入侵检测等一些使用工具等 下面就详细讲述具体的配置过程。 一、 操作系统配置 1. 安装 1.1 安装必威体育精装版的补丁 ??安装patches对系统稳定和安全十分重要。 看系统中安装了那些补丁???#showrev?–p??????? 更新更安全的补丁在?? 1.2 初始安装时需要创建?/var分区,日志文件存在/var分区 1.3 安装最小的系统 2. 打开审计功能 审计包括很多的内容,可以根据需求设置。可以参考本文档中的日志和监控部分。 3. 系统参数配置 3.1?eeprom安全 ???“eeprom?security=command”系统将改变安全级别,并提示输入密码 ???对于一般用户,从硬盘启动,不需要输入密码 ???如果选择从光盘启动,则需要密码。主要防止物理接触。 ???此项为可选配置,视具体需求而定。 3.2?将coredump大小设置为0 在/etc/system中加入如下一行: set?sys:coredumpsize?=?0 将每次重启产生的coredump大小设置为0,不需要无用的信息。可选 3.3?修正堆栈错误,防止溢出(只对2.6后有效) hacker进入系统后大部分是利用buffer?overflow取得root?shell 为了防止基于堆栈的缓冲区溢出,在/etc/system文件中加入 ??????set??noexec_user_stack=1????????#61664;防止在堆栈中执行 set??noexec_user_stack_log=1?????#61664;当某人试图运行增加一个记录 然后改变文件权限:#chmod?644?/etc/system ???????? 3.4?只允许root进行电源管理(只对2.6及以后版本有效) ????编辑/etc/default/sys-suspend: ????将?????PERMS=console-owner ????改为???PERMS=- ????并做?#/bin/chmod?0755?/usr/openwin/bin/sys-suspend ????此项防止SYN?Flood攻击 3.5?设置/tmp目录粘滞位,mode?1777 ???????????创建文件/etc/rc3.d/S79tmpfix: /bin/cat? EOF /etc/rc3.d/S79tmpfix #!/bin/sh #ident?@(#)tmpfix?1.0?95/09/14 if?[?-d?/tmp?] then /usr/bin/chmod?g-s?/tmp /usr/bin/chmod?1777?/tmp /usr/bin/chgrp?sys?/tmp /usr/bin/chown?sys?/tmp fi EOF 改变S79tmpfix文件权限: #/usr/bin/chmod?755?/etc/rc3.d/S79tmpfix ??????????此项给/tmp加上粘滞位,只允许写而不允许删除。这样,当黑客往/tmp写.socket文件时不允许删除。 ??????3.6?禁止stop-‘A’键 ??????????在/etc/default/kbd中,改变或加入?“KEYBOARD_ABORT=disable” ??????????此项防止启动后,按stop-‘A’或L1-‘A’得到ok提示符,使用启动盘可以进入单用户模式,防止黑客物理接触机器。但此项不禁止可以作为密码丢失时的应急处理 4. 用户管理 4.1?禁止所有不需要的系统帐户 编辑/etc/passwd,将需要禁止帐户的**用NP代替 Example:?noaccess:NP:60002:60002:No?Access?User:/:/sbin/noshell 需要禁止的帐户有: bin,?daemon,?adm,?lp,?smtp,?sys,?uucp,?

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档