文档信息
前言
1. Trusted Extensions 的安全规划
2. Trusted Extensions 的配置任务列表
3. 将 Trusted Extensions 软件添加到 Solaris OS(任务)
4. 配置 Trusted Extensions(任务)
5. 为 Trusted Extensions 配置 LDAP(任务)
6. 配置具有 Trusted Extensions 的无显示系统(任务)
A. 站点安全策略
创建和管理安全策略
站点安全策略和 Trusted Extensions
计算机安全建议
物理安全建议
人员安全建议
常见安全违规
其他安全参考信息
美国政府出版物
UNIX 安全出版物
一般计算机安全出版物
一般 UNIX 出版物
B. 使用 CDE 操作在 Trusted Extensions 中安装区域
C. Trusted Extensions 的配置核对表
词汇表
索引
安全管理员必须基于站点的安全策略设计 Trusted Extensions 网络。安全策略决定了配置决策,例如:
对于所有用户,对哪些类别的事件进行何种程度的审计
对于各个角色中的用户,对哪些类型的事件进行何种程度的审计
如何管理、归档和审核审计数据
在系统中使用哪些标签以及一般用户是否可以查看 ADMIN_LOW 和 ADMIN_HIGH 标签
将哪些用户安全许可指定给个人
哪些一般用户可以分配哪些设备(如果有)
为系统、打印机和其他设备定义哪些标签
是否是在可评估配置中使用 Trusted Extensions