Linee guida sulla sicurezza di Oracle® Solaris 11

Uscire dalla vista stampa

Aggiornato: Settembre 2014
 
 

Sicurezza dell'accesso al sistema e del relativo utilizzo

È possibile configurare le funzioni di sicurezza di Oracle Solaris per proteggere l'uso del sistema, incluse applicazioni e servizi nel sistema e in rete.

Tabella 2-6  Mappa delle attività per la sicurezza dell'accesso al sistema e del relativo utilizzo
Attività
Descrizione
Per istruzioni
Impedire ai programmi di eseguire un exploit di uno stack eseguibile.
Impostare una variabile di sistema che impedisce di eseguire l'exploit degli overflow del buffer che eseguono l'exploit dello stack eseguibile.
Accertarsi che i binari contrassegnati per la sequenza casuale del layout spazio di indirizzamento (ASLR, Address Space Layout Randomization) possano utilizzare ASLR.
Consente di abilitare ASLR per i binari contrassegnati.
Configurare l'auditing.
Consente di personalizzare la configurazione del'audit per la copertura e l'integrità dei file.
Proteggere i file core che potrebbero contenere informazioni importanti.
Creare una directory con accesso limitato dedicata ai file core.
Proteggere un server Web con Proxy SSL Kernel.
Il protocollo SSL (Secure Sockets Layer) consente di cifrare e accelerare le comunicazioni con il server Web.
Creare zone che contengano applicazioni.
Le zone sono contenitori che consentono di isolare i processi. Possono isolare applicazioni e parti di applicazioni. Ad esempio, le zone possono essere utilizzate per separare il database di un sito Web dal server Web del sito.
Gestire risorse in zone.
Le zone forniscono strumenti per la gestione delle relative risorse di zona.