prucommercialre.com


Revelando Diez características de seguridad clave en Solaris 9

No existe una panacea universal para hacer un sistema Solaris completamente segura, pero Solaris 9 tiene algunas tecnologías y herramientas que usted necesita saber acerca de, ya sea que la administración de su sistema o simplemente quiere garantizar que las personas no se metan con sus archivos. Sun ofrece un excelente nivel superior las preguntas más frecuentes preguntas documento, el Sun Solaris Seguridad FAQ.

Secure Shell

Una de las mejores mejoras que puede realizar en el sistema Solaris es para apagar telnet, rlogin y ftp, y reemplazar estos servicios de Internet con el paquete de Secure Shell (SSH). Aunque los antiguos servicios envían la información de cuenta y contraseña en el claro (es decir, sin cifrar), los programas equivalentes ssh punto a punto de cifrado de clave pública utilizan, lo que es mucho más difícil para alguien navegar dentro de sus transacciones y extraer información de la cuenta.

IPSec y IPK

Extraño nombre, IP Segura (IPSec) e Internet Key Exchange (IKE) son componentes críticos de una red privada virtual, y permitir el tráfico IP cifrada entre dos sistemas mediante el uso de un esquema de cifrado de 128 bits robusto. IPSec aumenta la seguridad entre los servidores para que sólo las personas autorizadas puedan comunicar.

Firewall protector solar

Una de las características de seguridad más importantes de un sistema Solaris moderna es un firewall, un programa que filtra todas las solicitudes de conexión entrantes para asegurarse de que son legítimos y aceptables. La solución Solaris excelente para esto es la herramienta SunScreen de Sun, que cuenta con un filtro de paquetes sensibles al estado, el apoyo a IPSec / IKE, gestión centralizada, servicios proxy con antivirus incorporado en cheques, y la traducción de direcciones de red para ocultar esquemas de direccionamiento IP interna.

Implementación LDAP seguro

El Lightweight Directory Access Protocol (LDAP) ofrece acceso a un directorio centralizado, pero no sin algunos riesgos de seguridad. Implementación LDAP de Sun se ha mejorado para Solaris 9 y ahora soporta tanto Secure Sockets Layer (SSL) y cifrado DIGEST-MD5. LDAP seguro le permite nombrar objetos y garantizar un acceso seguro al servicio de nombres. Proporciona un mecanismo atributo de mapeo flexible y está diseñado para el apoyo completo de gestión de contraseña a través del servidor de directorios.

TCP Wrappers

Si usted no reemplaza estándar Unix servicios públicos de comunicaciones telnet, rlogin y ftp con sus homólogos de Secure Shell, puede aumentar la seguridad de las herramientas utilizando el método de control de acceso conocido como envolturas TCP. Piense en ello como una capa de autenticación y autorización entre los sistemas cliente y servidor. No cifra la comunicación, sino que ayuda a garantizar que sólo los usuarios autorizados tienen acceso a los servicios identificados.

Protección de desbordamiento del búfer

Una de las maneras más comunes para los hackers para irrumpir en un sistema Solaris es explotar desbordamientos de búfer. Imagínese esta manera: Usted escribe un programa que espera que no más de una contraseña de 20 letras a introducir. Pero un hacker astuto entra una entrada de 15.000 caracteres, desbordando el espacio asignado a la variable de contraseña. Con algunas aplicaciones, el desbordamiento puede llegar a ser un fragmento de código que se ejecuta, lo que claramente es muy malo! Mejorar la protección de desbordamiento del búfer de Solaris 9 va un largo camino hacia la solución de este problema.

Control de acceso basado en roles

Unix siempre ha tenido tres categorías de control de acceso: propietario, grupo y otros. Pero en un sistema multiusuario moderna, se necesita una herramienta más sofisticada; eso es lo que ofrece control de acceso basado en roles. Al definir tantas funciones como sea necesario, se puede dar un acceso tech impresora sólo a las áreas del sistema que requieren actualizaciones para nuevas impresoras están instalando. Control de acceso basado en roles es bien vale la pena conocer, si usted es un administrador del sistema o simplemente un usuario de Solaris 9.

Compatibilidad con tarjetas inteligentes

Uno de los métodos más seguros para controlar el acceso a un sistema Solaris es a través de las tarjetas inteligentes. Mediante el acoplamiento de contraseñas de cuentas tradicionales (conocidos en los círculos de seguridad como "lo que sabe" seguridad) con tarjetas inteligentes (que funcionan sobre la base de "lo que se tiene"), usted tiene un método sólido de limitar el acceso, sobre todo desde una ubicación remota.

Kerberos v5

Inventado en el MIT, Kerberos es un esquema de autenticación populares en una red ampliamente distribuida, especialmente para solteros configuraciones de Inicio de Sesión. La última versión de Kerberos incluye la mejora de la seguridad del sistema y reemplaza el producto Sun Enterprise Authentication Mechanism antiguamente separada. Kerberos también interactúa con gracia con el MIT Kerberos y Active Directory de Microsoft, que es una gran ayuda si usted tiene una red multi-OS.

Solaris Resource Manager

Aunque puede que no parece ser una herramienta de seguridad, el Solaris Resource Manager (SRM) es una gran ayuda para controlar el acceso y el uso de recursos del sistema. Se controla la asignación de recursos, el seguimiento y control, incluyendo una capacidad mejorada de contabilidad. Por ejemplo, la desactivación de la escritura en el dispositivo de CD-ROM puede ayudar a asegurar que el sistema o la compañía archivos críticos no se copian. Prevención de visitantes de impresión es otro ejemplo de que SRM es útil.