JavaScript is required to for searching.
Navigationslinks überspringen
Druckansicht beenden
Oracle Solaris 11 - Sicherheitsbestimmungen     Oracle Solaris 11.1 Information Library (Deutsch)
search filter icon
search icon

Dokumentinformationen

Vorwort

1.  Übersicht über die Oracle Solaris-Sicherheitsfunktionen

2.  Konfigurieren der Oracle Solaris-Sicherheitsfunktionen

Installieren von Oracle Solaris

Systemsicherung

Pakete überprüfen

Nicht erforderliche Services deaktivieren

Energieverwaltungsfunktion für Benutzer entfernen

Sicherheitsmeldung zu allen Bannerdateien hinzufügen

Sicherheitsmeldung in den Desktop-Anmeldebildschirm einfügen

Schutz für Benutzer

Striktere Passwortbeschränkungen festlegen

Kontosperre für normale Benutzer festlegen

Festlegen eines restriktiveren umask-Werts für normale Benutzer.

Wichtige Ereignisse außer Anmelden/Abmelden prüfen

lo-Ereignisse in Echtzeit überwachen.

Nicht benötigter Basisberechtigungen von Benutzern entfernen

Kernel-Schutz

Konfigurieren des Netzwerks

Sicherheitsmeldung für Benutzern anzeigen, die sich mit dem Befehl ssh anmelden.

So verwenden Sie TCP-Wrapper

Schutz von Dateisystemen und Dateien

Die Größe des tmpfs-Dateisystems beschränken

Dateischutz und -änderungen

Schutz von Anwendungen und Services

Erstellen von Zonen für die Aufnahme wichtiger Anwendungen

Ressourcenverwaltung in Zonen

Konfigurieren von IPsec und IKE

Konfigurieren von IP Filter

Konfigurieren von Kerberos

Hinzufügen von SMF zu einem veralteten Service

Erstellen eines BART-Schnappschusses des Systems

Hinzufügen einer mehrstufigen (gekennzeichneten) Sicherheit

Konfiguration von Trusted Extensions

Konfigurieren von Labeled IPsec

3.  Überwachen und Verwalten der Oracle Solaris-Sicherheitsfunktionen

A.  Literaturverzeichnis zur Oracle Solaris-Sicherheit

Schutz von Anwendungen und Services

Sie können Oracle Solaris-Sicherheitsfunktionen so konfigurieren, dass Ihre Anwendungen geschützt sind.

Erstellen von Zonen für die Aufnahme wichtiger Anwendungen

Bei Zonen handelt es sich um Container, die Prozesse isolieren. Für Anwendungen und Anwendungskomponenten sind diese Container hilfreich. Beispiel: Zonen können eingesetzt werden, um die Datenbank einer Website vom Webserver der Site zu trennen.

Informationen und Anweisungen:

Ressourcenverwaltung in Zonen

Zonen bieten eine Reihe von Tools zur Verwaltung von Zonenressourcen.

Informationen und Anweisungen:

Konfigurieren von IPsec und IKE

Durch IPsec und IKE werden Netzwerkübertragungen zwischen Knoten und Netzwerken geschützt, die gemeinsam mit IPsec und IKE konfiguriert werden.

Informationen und Anweisungen:

Konfigurieren von IP Filter

Die IP Filter-Funktion umfasst eine Firewall.

Informationen und Anweisungen:

Konfigurieren von Kerberos

Sie können Ihr Netzwerk mithilfe des Kerberos-Service schützen. Durch diese Client-Server-Architektur werden Netzwerktransaktionen geschützt. Der Service bietet Authentifizierung über sichere Passwörter, Integrität und Vertraulichkeit. Mit dem Kerberos-Service können Sie sich sicher bei anderen Rechnern anmelden, Befehle ausführen, Daten austauschen und Dateien übertragen. Darüber hinaus können Administratoren mithilfe des Service den Zugriff auf Services und Systeme einschränken. Als Kerberos-Benutzer können Sie den Zugriff anderer Personen auf Ihr Konto regulieren.

Informationen und Anweisungen:

Hinzufügen von SMF zu einem veralteten Service

Sie können die Anwendungskonfiguration auf vertrauenswürdige Benutzer oder Rollen einschränken, indem Sie die Anwendung der SMF-Funktion (Service Management Facility) von Oracle Solaris hinzufügen.

Informationen und Anweisungen: