ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions 構成と管理 Oracle Solaris 11 Information Library (日本語) |
パート I Trusted Extensions の初期構成
1. Trusted Extensions のセキュリティー計画
2. Trusted Extensions の構成ロードマップ
3. Oracle Solaris への Trusted Extensions 機能の追加 (手順)
4. Trusted Extensions の構成 (手順)
5. Trusted Extensions のための LDAP の構成 (手順)
8. Trusted Extensions システムのセキュリティー要件 (概要)
9. Trusted Extensions での一般的なタスクの実行 (手順)
10. Trusted Extensions でのユーザー、権利、および役割 (概要)
11. Trusted Extensions でのユーザー、権利、役割の管理 (手順)
12. Trusted Extensions での遠隔管理 (手順)
13. Trusted Extensions でのゾーンの管理 (手順)
14. Trusted Extensions でのファイルの管理とマウント (手順)
16. Trusted Extensions でのネットワークの管理 (手順)
17. Trusted Extensions と LDAP (概要)
18. Trusted Extensions でのマルチレベルメール (概要)
20. Trusted Extensions のデバイス (概要)
21. Trusted Extensions でのデバイス管理 (手順)
22. Trusted Extensions での監査 (概要)
23. Trusted Extensions のソフトウェア管理 (リファレンス)
サイトのセキュリティーポリシーと Trusted Extensions
B. Trusted Extensions の構成チェックリスト
Trusted Extensions を構成するためのチェックリスト
Trusted Extensions による Oracle Solaris インタフェースの拡張
Trusted Extensions の厳密なセキュリティーデフォルト
Trusted Extensions で制限されるオプション
D. Trusted Extensions マニュアルページのリスト
Trusted Extensions マニュアルページ (アルファベット順)
米国政府発行の出版物では、コンピュータセキュリティーに関する標準、ポリシー、方法、および用語が詳細に説明されています。さらに、UNIX システムのシステム管理者向けのガイドもここに示されています。UNIX のセキュリティー上の問題と解決策を十分に理解するのに役立ちます。
インターネットを通じても資料を入手できます。特に、CERT の Web サイトには、企業やユーザー向けにソフトウェアのセキュリティーホールに関する警告が掲載されています。SANS 協会では、トレーニング、詳細な用語集、インターネットからの主な脅威の最新リストが提供されています。
米国政府は、多数の出版物を Web 上で提供しています。米国国立標準技術研究所 (NIST) の コンピュータセキュリティーリソースセンター (CSRC) が、コンピュータセキュリティーに関する情報を発表しています。NIST のサイトからダウンロードできる出版物の一部を次に示します。
An Introduction to Computer Security: The NIST Handbook.SP 800-12, October 1995.
Standard Security Label for Information Transfer.FIPS-188, September 1994.
Swanson, Marianne and Barbara Guttman.Generally Accepted Principles and Practices for Securing Information Technology Systems.SP 800-14, September 1996.
Tracy, Miles, Wayne Jensen, and Scott Bisker.Guidelines on Electronic Mail Security.SP 800-45, September 2002. セクション E.7 では、メール用の LDAP の安全な設定について解説。
Wilson, Mark and Joan Hash.Building an Information Technology Security Awareness and Training Program.SP 800-61, January 2004.便利な用語集を収録。
Grace, Tim, Karen Kent, and Brian Kim.Computer Security Incident Handling Guidelines.SP 800-50, September 2002. セクション E.7 では、メール用の LDAP の安全な設定について解説。
Scarfone, Karen,Wayne Jansen, and Miles Tracy. Guide to General Server Security SP 800-123, July 2008.
Souppaya, Murugiah, John Wack, and Karen Kent.Security Configuration Checklists Program for IT Products. SP 800-70, May 2005.
Sun Microsystems Security Engineers. Solaris 10 Security Essentials. Prentice Hall, 2009.
Chirillo, John and Edgar Danielyan.Sun Certified Security Administration for Solaris 9 & 10 Study Guide.McGraw-Hill/Osborne, 2005.
Garfinkel, Simson, Gene Spafford, and Alan Schwartz.Practical UNIX and Internet Security, 3rd Edition.O'Reilly & Associates, Inc, Sebastopol, CA, 2006.
Brunette, Glenn M. and Christoph L. Toward Systemically Secure IT Architectures. Sun Microsystems, Inc, June 2005.
Kaufman, Charlie, Radia Perlman, and Mike Speciner.Network Security: Private Communication in a Public World, 2nd Edition.Prentice-Hall, 2002.
Pfleeger, Charles P. and Shari Lawrence Pfleeger. Security in Computing.Prentice Hall PTR, 2006.
Privacy for Pragmatists: A Privacy Practitioner's Guide to Sustainable Compliance.Sun Microsystems, Inc, August 2005.
Rhodes-Ousley, Mark, Roberta Bragg, and Keith Strassberg.Network Security: The Complete Reference.McGraw-Hill/Osborne, 2004.
Stoll, Cliff. The Cuckoo's Egg.Doubleday, 1989. (『カッコウはコンピュータに卵を産む (上・下)』、草思社発行、1991)
Bach, Maurice J. The Design of the UNIX Operating System. Prentice Hall, Englewood Cliffs, NJ, 1986. (『UNIX カーネルの設計』、共立出版発行、1991)
Nemeth, Evi, Garth Snyder, and Scott Seebas.UNIX System Administration Handbook.Prentice Hall, Englewood Cliffs, NJ, 1989. (『UNIX システム管理入門』、ソフトバンククリエイティブ発行、1992)