Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de configuración de Oracle Solaris Trusted Extensions |
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición del software de Trusted Extensions al SO Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
6. Configuración de Trusted Extensions en un sistema sin periféricos (tareas)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
Publicaciones del gobierno de los Estados Unidos
Publicaciones de seguridad de UNIX
Publicaciones sobre seguridad informática general
Publicaciones generales de UNIX
B. Uso de acciones de CDE para instalar zonas en Trusted Extensions
C. Lista de comprobación de configuración de Trusted Extensions
El administrador de la seguridad debe diseñar la red de Trusted Extensions en función de la política de seguridad del sitio. La política de seguridad dicta las decisiones relacionadas con la configuración, como las siguientes:
Cuántas auditorías se realizan para todos los usuarios y para qué clases de eventos
Cuántas auditorías se realizan para los usuarios con roles y para qué clases de eventos
Cómo se gestionan, archivan y revisan los datos de la auditoría
Qué etiquetas se utilizan en el sistema y si las etiquetas ADMIN_LOW y ADMIN_HIGH estarán visibles para los usuarios comunes
Qué acreditaciones de usuario se asignan a las personas
Qué dispositivos (si los hay) se pueden asignar por qué usuarios comunes
Qué rangos de etiqueta se definen para los sistemas, las impresoras y otros dispositivos
Si Trusted Extensions se utiliza en una configuración evaluada o no