JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Linee guida per la sicurezza di Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Italiano)
search filter icon
search icon

Informazioni sul documento

Prefazione

1.  Panoramica della sicurezza di Oracle Solaris

2.  Configurazione della sicurezza di Oracle Solaris

Installazione del SO Oracle Solaris

Sicurezza del sistema

Come verificare i pacchetti

Come disattivare i servizi non necessari

Come disattivare la gestione dell'alimentazione del sistema da parte degli utenti

Come inserire un messaggio di sicurezza nei file banner

Come inserire un messaggio di sicurezza nella schermata di login del desktop

Sicurezza degli utenti

Come impostare password più complesse

Come impostare un blocco dell'account per gli utenti regolari

Come impostare un valore umask più restrittivo per gli utenti regolari

Come eseguire l'audit di eventi rilevanti oltre a Login/Logout

Come monitorare gli eventi lo in tempo reale

Come rimuovere privilegi di base non necessari all'utente

Sicurezza del kernel

Configurazione della rete

Come consentire la visualizzazione di un messaggio di sicurezza a utenti ssh

Come utilizzare i wrapper TCP

Protezione di file system e file

Come limitare le dimensioni del file system tmpfs

Protezione e modifica dei file

Sicurezza di applicazioni e servizi

Creazione di zone per contenere applicazioni critiche

Gestione delle risorse in zone

Configurazione di IPsec e IKE

Configurazione del filtro IP

Configurazione di Kerberos

Aggiunta di SMF a un servizio legacy

Creazione di un'istantanea BART del sistema

Aggiunta di sicurezza multilivello (servizi con etichetta)

Configurazione di Trusted Extensions

Configurazione di IPsec con etichette

3.  Monitoraggio e manutenzione della sicurezza di Oracle Solaris

A.  Bibliografia per il documento sulla sicurezza in Oracle Solaris

Sicurezza di applicazioni e servizi

È possibile configurare le funzioni di sicurezza di Oracle Solaris per proteggere le applicazioni.

Creazione di zone per contenere applicazioni critiche

Le zone sono contenitori che consentono di isolare i processi. Sono utili per includere applicazioni e parti di applicazioni. Ad esempio, le zone possono essere utilizzate per separare il database di un sito Web dal server Web del sito.

Per maggiori informazioni e procedure, vedere:

Gestione delle risorse in zone

Le zone forniscono strumenti per la gestione delle relative risorse di zona.

Per maggiori informazioni e procedure, vedere:

Configurazione di IPsec e IKE

IPsec e IKE consentono di proteggere le trasmissioni di rete tra nodi e reti configurati insieme a IPsec e IKE.

Per maggiori informazioni e procedure, vedere:

Configurazione del filtro IP

La funzione di filtro IP fornisce un firewall.

Per maggiori informazioni e procedure, vedere:

Configurazione di Kerberos

È possibile proteggere la rete con il servizio Kerberos. Questa architettura client-server garantisce transazioni sicure sulle reti. Il servizio offre una solida autenticazione utente nonché integrità e privacy. Utilizzando il servizio Kerberos è possibile eseguire il login in altri sistemi, eseguire i comandi, scambiare i dati e trasferire i file in modo sicuro. Inoltre, il servizio consente agli amministratori di limitare l'accesso ai servizi e ai sistemi. Gli utenti Kerberos hanno la possibilità di regolare gli accessi di altri utenti al proprio account.

Per maggiori informazioni e procedure, vedere:

Aggiunta di SMF a un servizio legacy

È possibile limitare la configurazione dell'applicazione a utenti o ruoli affidabili aggiungendo l'applicazione alla funzione SMF (Service Managemet Facility) di Oracle Solaris.

Per maggiori informazioni e procedure, vedere: