ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions 構成と管理 Oracle Solaris 11.1 Information Library (日本語) |
パート I Trusted Extensions の初期構成
1. Trusted Extensions のセキュリティー計画
2. Trusted Extensions の構成ロードマップ
3. Oracle Solaris への Trusted Extensions 機能の追加 (タスク)
4. Trusted Extensions の構成 (タスク)
5. Trusted Extensions のための LDAP の構成 (タスク)
8. Trusted Extensions システムのセキュリティー要件 (概要)
9. Trusted Extensions での一般的なタスクの実行
10. Trusted Extensions でのユーザー、権利、および役割 (概要)
11. Trusted Extensions でのユーザー、権利、役割の管理 (タスク)
12. Trusted Extensions でのリモート管理 (タスク)
13. Trusted Extensions でのゾーンの管理
14. Trusted Extensions でのファイルの管理とマウント
16. Trusted Extensions でのネットワークの管理 (タスク)
17. Trusted Extensions と LDAP (概要)
18. Trusted Extensions でのマルチレベルメール (概要)
20. Trusted Extensions のデバイス (概要)
21. Trusted Extensions でのデバイス管理 (タスク)
22. Trusted Extensions での監査 (概要)
23. Trusted Extensions のソフトウェア管理
B. Trusted Extensions の構成チェックリスト
Trusted Extensions を構成するためのチェックリスト
Trusted Extensions による Oracle Solaris インタフェースの拡張
Trusted Extensions の厳密なセキュリティーデフォルト
Trusted Extensions で制限されるオプション
D. Trusted Extensions マニュアルページのリスト
Trusted Extensions マニュアルページ (アルファベット順)
セキュリティー管理者は、サイトのセキュリティーポリシーに基づいて Trusted Extensions ネットワークを設計しなければなりません。セキュリティーポリシーが次のような構成上の決定の基準になります。
すべてのユーザーについてどの程度の監査が行われるか、また、どのイベントクラスについて行われるか
役割を持つユーザーについてどの程度の監査が行われるか、また、どのイベントクラスについて行われるか
監査データをどのように管理、保管、および評価するか
システムでどのラベルを使用するか、また、一般ユーザーが ADMIN_LOW ラベルおよび ADMIN_HIGH ラベルを表示できるか
各ユーザーにどのユーザー認可上限が割り当てられるか
デバイスがある場合、どの一般ユーザーによってどのデバイスを割り当てることができるか
システム、プリンタ、その他のデバイスにどのラベル範囲が定義されるか
評価された構成で Trusted Extensions が使用されるかどうか