JavaScript is required to for searching.
Ignora collegamenti di spostamento
Esci da visualizzazione stampa
Linee guida per la sicurezza di Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Italiano)
search filter icon
search icon

Informazioni sul documento

Prefazione

1.  Panoramica della sicurezza di Oracle Solaris

2.  Configurazione della sicurezza di Oracle Solaris

Installazione del SO Oracle Solaris

Sicurezza del sistema

Come verificare i pacchetti

Come disattivare i servizi non necessari

Come disattivare la gestione dell'alimentazione del sistema da parte degli utenti

Come inserire un messaggio di sicurezza nei file banner

Come inserire un messaggio di sicurezza nella schermata di login del desktop

Sicurezza degli utenti

Come impostare password più complesse

Come impostare un blocco dell'account per gli utenti regolari

Come impostare un valore umask più restrittivo per gli utenti regolari

Come eseguire l'audit di eventi rilevanti oltre a Login/Logout

Come monitorare gli eventi lo in tempo reale

Come rimuovere privilegi di base non necessari all'utente

Sicurezza del kernel

Configurazione della rete

Come consentire la visualizzazione di un messaggio di sicurezza a utenti ssh

Come utilizzare i wrapper TCP

Protezione di file system e file

Come limitare le dimensioni del file system tmpfs

Protezione e modifica dei file

Sicurezza di applicazioni e servizi

Creazione di zone per contenere applicazioni critiche

Gestione delle risorse in zone

Configurazione di IPsec e IKE

Configurazione del filtro IP

Configurazione di Kerberos

Aggiunta di SMF a un servizio legacy

Creazione di un'istantanea BART del sistema

Aggiunta di sicurezza multilivello (servizi con etichetta)

Configurazione di Trusted Extensions

Configurazione di IPsec con etichette

3.  Monitoraggio e manutenzione della sicurezza di Oracle Solaris

A.  Bibliografia per il documento sulla sicurezza in Oracle Solaris

Sicurezza del kernel

A questo punto, dovrebbero essere stati creati sia utenti in grado di assumere ruoli, sia i ruoli stessi. Solo il ruolo root ha la possibilità di modificare i file di sistema.

Attività
Descrizione
Per istruzioni
Impedire ai programmi di eseguire un exploit di uno stack eseguibile.
Impostare una variabile di sistema che impedisce di eseguire l'exploit degli overflow del buffer che eseguono l'exploit dello stack eseguibile.
Proteggere i file core che potrebbero contenere informazioni importanti.
Creare una directory con accesso limitato dedicata ai file core.