JavaScript is required to for searching.
Navigationslinks ├╝berspringen
Druckansicht beenden
Oracle Solaris 11 - Sicherheitsbestimmungen     Oracle Solaris 11.1 Information Library (Deutsch)
search filter icon
search icon

Dokumentinformationen

Vorwort

1.  Übersicht über die Oracle Solaris-Sicherheitsfunktionen

2.  Konfigurieren der Oracle Solaris-Sicherheitsfunktionen

Installieren von Oracle Solaris

Systemsicherung

Pakete überprüfen

Nicht erforderliche Services deaktivieren

Energieverwaltungsfunktion für Benutzer entfernen

Sicherheitsmeldung zu allen Bannerdateien hinzufügen

Sicherheitsmeldung in den Desktop-Anmeldebildschirm einfügen

Schutz für Benutzer

Striktere Passwortbeschränkungen festlegen

Kontosperre für normale Benutzer festlegen

Festlegen eines restriktiveren umask-Werts für normale Benutzer.

Wichtige Ereignisse außer Anmelden/Abmelden prüfen

lo-Ereignisse in Echtzeit überwachen.

Nicht benötigter Basisberechtigungen von Benutzern entfernen

Kernel-Schutz

Konfigurieren des Netzwerks

Sicherheitsmeldung für Benutzern anzeigen, die sich mit dem Befehl ssh anmelden.

So verwenden Sie TCP-Wrapper

Schutz von Dateisystemen und Dateien

Die Größe des tmpfs-Dateisystems beschränken

Dateischutz und -änderungen

Schutz von Anwendungen und Services

Erstellen von Zonen für die Aufnahme wichtiger Anwendungen

Ressourcenverwaltung in Zonen

Konfigurieren von IPsec und IKE

Konfigurieren von IP Filter

Konfigurieren von Kerberos

Hinzufügen von SMF zu einem veralteten Service

Erstellen eines BART-Schnappschusses des Systems

Hinzufügen einer mehrstufigen (gekennzeichneten) Sicherheit

Konfiguration von Trusted Extensions

Konfigurieren von Labeled IPsec

3.  Überwachen und Verwalten der Oracle Solaris-Sicherheitsfunktionen

A.  Literaturverzeichnis zur Oracle Solaris-Sicherheit

Hinzufügen einer mehrstufigen (gekennzeichneten) Sicherheit

Trusted Extensions erweitert die Oracle Solaris-Sicherheit, indem eine obligatorische MAC-Richtlinie (Mandatory Access Control) durchgesetzt wird. Empfindlichkeitsbezeichnungen werden automatisch auf alle Datenquellen (Netzwerke, Dateisysteme und Fenster) und Datennutzer (Benutzer und Prozesse) angewendet. Die Einschränkung des Dateizugriffs richtet sich nach der Beziehung zwischen der Datenbezeichnung (Objekt) und dem Nutzer (Subjekt). Die mehrschichtige Funktionalität besteht aus einer Reihe von Bezeichnungen erkennenden Services.

Dazu gehören u. a. folgende Trusted Extensions-Services:

Die Pakete group/feature/trusted-desktop bieten die vertrauenswürdige Desktop-Umgebung mit mehreren Ebenen von Oracle Solaris.

Konfiguration von Trusted Extensions

Sie müssen zuerst die Trusted Extensions-Pakete installieren und anschließend das System konfigurieren. Nach der Installation der Pakete kann das System einen Desktop mit einem direkt angeschlossenem Bitmapdisplay (Laptop oder Workstation) ausführen. Ein konfiguriertes Netzwerk ist für die Kommunikation mit anderen Systemen erforderlich.

Informationen und Anweisungen:

Konfigurieren von Labeled IPsec

Sie können Ihre gekennzeichneten Pakete mit IPsec schützen.

Informationen und Anweisungen: