Proteção do acesso e uso do sistema
Você pode configurar os recursos de segurança do Oracle Solaris para proteger o uso do sistema, incluindo aplicativos e serviços no sistema e na rede.
Table 2-6 Mapa de tarefas da proteção do acesso e do uso do sistema
|
|
|
Impeça que os programas explorem uma pilha executável.
|
Define uma variável do sistema que evita a exploração dos estouros de buffer que exploram a pilha executável.
|
|
Garantir que os binários marcados para ASLR (address space layout randomization) possam usar a ASLR.
|
Ativa a ASLR para binários marcados (tag).
|
|
Configurar a auditoria.
|
Personaliza a configuração de auditoria para cobertura e integridade de arquivos.
|
|
Proteger os arquivos de núcleo que podem conter informações confidenciais.
|
Cria um diretório com acesso limitado, dedicado a arquivos de núcleo.
|
|
Proteger um servidor Web com Proxy Kernel SSL.
|
O protocolo SSL (Secure Sockets Layer) pode ser usado para criptografar e acelerar a comunicação de servidores Web.
|
|
Criar zonas para conter aplicativos.
|
Zonas são contêineres que isolam processos. Elas podem isolar aplicativos e partes de aplicativos. Por exemplo, é possível usar zonas para fazer a separação entre o banco de dados e o servidor Web de um site.
|
|
Gerenciar recursos em zonas.
|
As zonas fornecem várias ferramentas para gerenciar seus recursos.
|
|
|