JavaScript is required to for searching.
Ignorar Links de Navegao
Sair do Modo de Exibio de Impresso
Diretrizes de Segurança do Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Português (Brasil))
search filter icon
search icon

Informação sobre o documento

Prefácio

1.  Visão geral da segurança do Oracle Solaris

2.  Configuração da segurança do Oracle Solaris

Instalando o SO Oracle Solaris

Proteção do sistema

Como verificar pacotes

Como desativar serviços desnecessários

Como remover a capacidade de gerenciamento de energia dos usuários

Como colocar uma mensagem de segurança em arquivos de banner

Como colocar uma mensagem de segurança na tela de login da área de trabalho

Proteção dos usuários

Como definir restrições de senha mais fortes

Como definir o bloqueio de contas para usuários regulares

Como definir um valor umask mais restritivo para usuários regulares

Como auditar eventos significativos além de login/logout

Como monitorar os eventos lo em tempo real

Como remover privilégios básicos desnecessários de usuários

Proteção do kernel

Configuração da rede

Como exibir uma mensagem de segurança para usuários ssh

Como Usar TCP Wrappers

Proteção dos sistemas de arquivos e arquivos

Como limitar o tamanho do sistema de arquivos tmpfs

Proteção e modificação de arquivos

Proteção de aplicativos e serviços

Criação de zonas para conter aplicativos críticos

Gerenciamento de recursos em zonas

Configuração de IPsec e IKE

Configuração do recurso Filtro IP

Configuração do Kerberos

Inclusão de SMF em um serviço herdado

Criação de um instantâneo BART do sistema

Inclusão de segurança multinível (rotulada)

Configuração do Trusted Extensions

Configuração de IPsec rotulada

3.  Monitoramento e manutenção da segurança do Oracle Solaris

A.  Bibliografia de segurança do Oracle Solaris

Capítulo 2

Configuração da segurança do Oracle Solaris

Este capítulo descreve as ações a serem executadas para configurar a segurança do sistema. O capítulo aborda a instalação de pacotes, a configuração do sistema em si, a configuração de vários subsistemas e aplicativos adicionais que possam ser necessários, como a IPsec.