JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Directrices de seguridad de Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Descripción general de seguridad de Oracle Solaris

2.  Configuración de la seguridad de Oracle Solaris

Instalación del SO Oracle Solaris

Protección del sistema

Cómo comprobar los paquetes

Cómo desactivar los servicios innecesarios

Cómo eliminar la capacidad de gestión de energía de los usuarios

Cómo insertar un mensaje de seguridad en archivos de banner

Cómo insertar un mensaje de seguridad en la pantalla de inicio de sesión del escritorio

Protección de los usuarios

Cómo establecer restricciones de contraseñas más seguras

Cómo establecer el bloqueo de cuenta para usuarios normales

Cómo definir un valor umask más restrictivo para usuarios normales

Cómo auditar eventos importantes además del inicio y el cierre de sesión

Cómo supervisar eventos lo en tiempo real

Cómo eliminar privilegios básicos innecesarios de los usuarios

Protección del núcleo

Configuración de la red

Cómo mostrar un mensaje de seguridad para los usuarios ssh

Cómo utilizar los envoltorios TCP

Protección de los archivos y los sistemas de archivos

Cómo limitar el tamaño del sistema de archivos tmpfs

Protección y modificación de archivos

Protección de aplicaciones y servicios

Creación de zonas para contener aplicaciones críticas

Gestión de los recursos en las zonas

Configuración de IPsec e IKE

Configuración de filtro IP

Configuración de Kerberos

Agregación de SMF a un servicio antiguo

Creación de una instantánea de BART del sistema

Agregación de seguridad de varios niveles (con etiquetas)

Configuración de Trusted Extensions

Configuración de IPsec con etiquetas

3.  Supervisión y mantenimiento de la seguridad de Oracle Solaris

A.  Bibliografía para la seguridad de Oracle Solaris

Protección del núcleo

En este momento, puede que haya creado roles y también usuarios que puedan asumir dichos roles. Sólo el rol root puede modificar archivos de sistema.

Tarea
Descripción
Para obtener instrucciones
Impedir que los programas se aprovechen de una pila ejecutable.
Definir una variable del sistema que evita que el desbordamiento del aprovechamiento de la memoria intermedia se aproveche de la pila ejecutable.
Proteger los archivos del núcleo central que puedan contener información confidencial.
Crear un directorio con acceso limitado que está dedicado a archivos del núcleo central.