JavaScript is required to for searching.
Ignorar Links de Navegao
Sair do Modo de Exibio de Impresso
Diretrizes de Segurança do Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Português (Brasil))
search filter icon
search icon

Informação sobre o documento

Prefácio

1.  Visão geral da segurança do Oracle Solaris

2.  Configuração da segurança do Oracle Solaris

Instalando o SO Oracle Solaris

Proteção do sistema

Como verificar pacotes

Como desativar serviços desnecessários

Como remover a capacidade de gerenciamento de energia dos usuários

Como colocar uma mensagem de segurança em arquivos de banner

Como colocar uma mensagem de segurança na tela de login da área de trabalho

Proteção dos usuários

Como definir restrições de senha mais fortes

Como definir o bloqueio de contas para usuários regulares

Como definir um valor umask mais restritivo para usuários regulares

Como auditar eventos significativos além de login/logout

Como monitorar os eventos lo em tempo real

Como remover privilégios básicos desnecessários de usuários

Proteção do kernel

Configuração da rede

Como exibir uma mensagem de segurança para usuários ssh

Como Usar TCP Wrappers

Proteção dos sistemas de arquivos e arquivos

Como limitar o tamanho do sistema de arquivos tmpfs

Proteção e modificação de arquivos

Proteção de aplicativos e serviços

Criação de zonas para conter aplicativos críticos

Gerenciamento de recursos em zonas

Configuração de IPsec e IKE

Configuração do recurso Filtro IP

Configuração do Kerberos

Inclusão de SMF em um serviço herdado

Criação de um instantâneo BART do sistema

Inclusão de segurança multinível (rotulada)

Configuração do Trusted Extensions

Configuração de IPsec rotulada

3.  Monitoramento e manutenção da segurança do Oracle Solaris

A.  Bibliografia de segurança do Oracle Solaris

Proteção do kernel

Nesse ponto, talvez você já tenha criado usuários que possam assumir funções e criado as funções. Somente a função root pode modificar os arquivos do sistema.

Tarefa
Descrição
Instruções
Impeça que os programas explorem uma pilha executável.
Define uma variável do sistema que evita a exploração dos estouros de buffer que exploram a pilha executável.
Proteger os arquivos de núcleo que podem conter informações confidenciais.
Cria um diretório com acesso limitado, dedicado a arquivos de núcleo.