Контроль входу в систему.

Перше, що повинна перевірити операційна система в тому випадку, якщо вона має хоча б мінімальними засобами захисту, — це повинна вона мати справу із суб’єктом, який намагається отримати доступ до будь-яких інформаційних ресурсів (ідентифікація). Для цього існує список іменованих користувачів, згідно з яким може бути побудована система розмежування доступу.
Імена користувачів являють собою відносно доступну інформацію. У цьому зв’язку представляється розумним запитати у потенційного користувача деяку додаткову інформацію, яка засвідчує, що він той, за кого себе видає (аналогічно фотографії у паспорті). Процедура перевірки відповідності користувача висунутого імені називається аутентифікацією. У Solaris 2.x використовується аутентифікація за допомогою пароля — додаткової комбінації символів, асоційованої з іменем користувача. Передбачається, що суб’єкт, здатний повідомити системі ім’я і відповідний йому пароль є легальним користувачем.

Ось основні риси управління паролями:
*Password validation: ОС Соляріс порівнює введений користувачем пароль з збереженими паролями в зашифрованому вигляді у файлі /etc/shadow. Якщо паролі збігаються, то користувач отримує доступ.

*Password aging: ОС Соляріс дозволяє адміністратору встановлювати дату закінчення пароля. ОС Соляріс попереджає користувача, що час дії пароля минув, і запитує новий пароль. Якщо час дії пароля закінчився, а новий не був встановлений, то в спробі підключитися буде відмовлено. Також можна встановлювати мінімальний час, після закінчення якого після установки пароля його можна поміняти.

*Disallow old password: Послідовна зміна паролів призводить до зниження рівня захисту. ОС Соляріс запобігає використання старого пароля.

*Password qualification: ОС Соляріс допомагає переконатися, що створений вами пароль буде дуже важко комусь відгадати за допомогою перевірки довжини пароля та/або кількості використовуваних символів для пароля.

*Shadow password file: Прихований файл /etc/shadow, містить паролі, доступний для читання лише за наявності у користувача привілеїв системного адміністратора.

* * Account expiration: Дозволяє системному адміністратору встановлювати дату закінчення системного рахунку (дата випаровування пароля). Після цієї дати системний рахунок знищується.

Sun пропонує також продукти для подальшого обмеження входу в систему.

Наприклад:
# Обмеження годин доступу(Restricting hours of access): Це означає, що користувач не може підключитися під час, яке визначається системним адміністратором.

# Відключити login при повторюваних неправильних спробах (Disable login on repeated invalid attempts): Це не дозволяє користувачам (і програм) вгадувати пароль послідовними спробами.

# Автоблокирование екрану і logout Autolockscreen and logout): Після певного часу простою робоча станція автоматично блокує екран (утиліта xlock) або log out.

# Підвищений контроль для root/su (Increased controls over root/su privilege): Вимагає спеціального пароля для отримання привілеїв rootа і суперкористувача.

Захист при віддаленому доступі.

Оскільки потенційно нелегальний доступ до системи може бути проведений через телефонну мережу, ОС Соляріс дозволяє встановлення паролів на послідовні порти. Цей пароль запитується перед запитом на звичайний вхід в систему.

Додаткові утиліти, які забезпечують захист при віддаленому доступі, виробляються третіми фірмами. Наприклад, digital token technology виробляють такі компанії, як Enigma Logic і Security Dynamics. Digital token — це «одноразовий пароль, який використовується для віддаленого контролю доступу. Безліч зумовлених паролі зберігаються в переносному пристрої, яке може бути використане при віддаленому доступі. У цій схемі паролі ніколи не використовуються повторно, що сильно підвищує рівень захисту.