Sichern von Systemzugriff und -verwendung
Sie können die Sicherheitsfunktionen von Oracle Solaris so konfigurieren, dass Ihre Systemnutzung geschützt wird, einschließlich Anwendungen und Services im System und im Netzwerk.
Tabelle 2-6 Sichern von Systemzugriff und -verwendung - Übersicht der Schritte
|
|
|
Hindern Sie Programme an der Nutzung eines ausführbaren Stacks.
|
Eine Systemvariable wird festgelegt, die Angriffe durch Pufferüberlauf aufgrund der Nutzung von ausführbaren Stacks verhindert.
|
|
Stellen Sie sicher, dass Binärdateien, die für ASLR (Address Space Layout Randomization) getaggt sind, ASLR auch verwenden können.
|
Dadurch wird ASLR für getaggte Binärdateien aktiviert.
|
|
Konfigurieren Sie die Prüfung.
|
Hiermit wird die Prüfkonfiguration für Abdeckung und Dateiintegrität angepasst.
|
|
Schützen Sie Core-Dateien, die möglicherweise vertrauliche Informationen enthalten.
|
Es wird ein Verzeichnis mit eingeschränktem Zugriff erstellt, das für Core-Dateien verwendet wird.
|
|
Schützen Sie einen Webserver mit SSL-Kernel-Proxy.
|
Mit dem SSL-Protokoll (Secure Sockets Layer) können Sie die Webserverkommunikation verschlüsseln und beschleunigen.
|
|
Erstellen Sie Zonen für die Eingrenzung von Anwendungen.
|
Bei Zonen handelt es sich um Container, die Prozesse isolieren. Sie können Anwendungen ganz oder teilweise isolieren. Beispiel: Zonen können eingesetzt werden, um die Datenbank einer Website vom Webserver der Site zu trennen.
|
|
Verwalten Sie Ressourcen in Zonen.
|
Zonen bieten eine Reihe von Tools zur Verwaltung von Zonenressourcen.
|
|
|