Sicurezza dell'accesso al sistema e del relativo utilizzo
È possibile configurare le funzioni di sicurezza di Oracle Solaris per proteggere l'uso del sistema, incluse applicazioni e servizi nel sistema e in rete.
Tabella 2-6 Mappa delle attività per la sicurezza dell'accesso al sistema e del relativo utilizzo
|
|
|
Impedire ai programmi di eseguire un exploit di uno stack eseguibile.
|
Impostare una variabile di sistema che impedisce di eseguire l'exploit degli overflow del buffer che eseguono l'exploit dello stack eseguibile.
|
|
Accertarsi che i binari contrassegnati per la sequenza casuale del layout spazio di indirizzamento (ASLR, Address Space Layout Randomization) possano utilizzare ASLR.
|
Consente di abilitare ASLR per i binari contrassegnati.
|
|
Configurare l'auditing.
|
Consente di personalizzare la configurazione del'audit per la copertura e l'integrità dei file.
|
|
Proteggere i file core che potrebbero contenere informazioni importanti.
|
Creare una directory con accesso limitato dedicata ai file core.
|
|
Proteggere un server Web con Proxy SSL Kernel.
|
Il protocollo SSL (Secure Sockets Layer) consente di cifrare e accelerare le comunicazioni con il server Web.
|
|
Creare zone che contengano applicazioni.
|
Le zone sono contenitori che consentono di isolare i processi. Possono isolare applicazioni e parti di applicazioni. Ad esempio, le zone possono essere utilizzate per separare il database di un sito Web dal server Web del sito.
|
|
Gestire risorse in zone.
|
Le zone forniscono strumenti per la gestione delle relative risorse di zona.
|
|
|