JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

U.S. Government Publications

Publications relatives à la sécurité UNIX

Publications relatives à la sécurité générale du système informatique

Publications UNIX générales

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Création et gestion d'une stratégie de sécurité

Chaque site Trusted Extensions est unique et doit déterminer sa propre stratégie de sécurité. Effectuez les tâches suivantes lors de la création et de la gestion d'une stratégie de sécurité.