Protección del acceso al sistema y su uso
Puede configurar las funciones de seguridad de Oracle Solaris para proteger el uso del sistema, incluidas las aplicaciones y los servicios en el sistema y en la red.
Tabla 2-6 Mapa de tareas de protección del acceso al sistema y su uso
|
|
|
Impedir que los programas se aprovechen de una pila ejecutable.
|
Definir una variable del sistema que evita que el desbordamiento del aprovechamiento de la memoria intermedia se aproveche de la pila ejecutable.
|
|
Garantizar que los binarios que están etiquetados para la ejecución aleatoria de la disposición del espacio de direcciones (ASLR) puedan utilizarla.
|
Permitir la ASLR para binarios etiquetados.
|
|
Configurar las opciones de auditoría.
|
Personalizar la configuración de auditoría para la cobertura y la integridad de archivos.
|
|
Proteger los archivos del núcleo central que puedan contener información confidencial.
|
Crear un directorio con acceso limitado que está dedicado a archivos del núcleo central.
|
|
Proteger un servidor web con proxy SSL en el nivel del núcleo.
|
El protocolo de capa de conexión segura (SSL) se puede utilizar para cifrar y acelerar las comunicaciones del servidor web.
|
|
Crear zonas para contener aplicaciones.
|
Las zonas son contenedores que aíslan los procesos. Pueden aislar las aplicaciones y sus partes. Por ejemplo, las zonas pueden utilizarse para separar la base de datos de un sitio web del servidor web del sitio.
|
|
Gestionar los recursos en las zonas.
|
Las zonas proporcionan una cantidad de herramientas para gestionar los recursos de las zonas.
|
|
|