JavaScript is required to for searching.
跳过导航链接
退出打印视图
Trusted Extensions 配置和管理     Oracle Solaris 11.1 Information Library (简体中文)
为本文档评分
search filter icon
search icon

文档信息

前言

第 1 部分Trusted Extensions 的初始配置

1.  Trusted Extensions 的安全规划

2.  Trusted Extensions 的配置任务列表

3.  将 Trusted Extensions 功能添加到 Oracle Solaris(任务)

4.  配置 Trusted Extensions(任务)

5.  为 Trusted Extensions 配置 LDAP(任务)

第 2 部分Trusted Extensions 的管理

6.  Trusted Extensions 管理概念

7.  Trusted Extensions 管理工具

8.  Trusted Extensions 系统上的安全要求(概述)

配置安全功能

Trusted Extensions 中的角色

在 Trusted Extensions 中创建角色

Trusted Extensions 中的角色承担

用于配置安全功能的 Trusted Extensions 接口

Trusted Extensions 对 Oracle Solaris 安全功能的扩展

独有的 Trusted Extensions 安全功能

安全要求实施

用户和安全要求

电子邮件使用指南

口令实施

信息保护

口令保护

组管理操作

用户删除操作

更改数据的安全级别时的规则

sel_config 文件

9.  执行 Trusted Extensions 中的常见任务

10.  Trusted Extensions 中的用户、权限和角色(概述)

11.  在 Trusted Extensions 中管理用户、权限和角色(任务)

12.  Trusted Extensions 中的远程管理(任务)

13.  在 Trusted Extensions 中管理区域

14.  在 Trusted Extensions 中管理和挂载文件

15.  可信网络(概述)

16.  在 Trusted Extensions 中管理网络(任务)

17.  Trusted Extensions 和 LDAP(概述)

18.  Trusted Extensions 中的多级别邮件(概述)

19.  管理有标签打印(任务)

20.  Trusted Extensions 中的设备(概述)

21.  管理 Trusted Extensions 的设备(任务)

22.  Trusted Extensions 审计(概述)

23.  Trusted Extensions 中的软件管理

A.  站点安全策略

创建和管理安全策略

站点安全策略和 Trusted Extensions

计算机安全建议

物理安全建议

人员安全建议

常见安全违规

其他安全参考信息

B.  Trusted Extensions 的配置核对表

用于配置 Trusted Extensions 的核对表

C.  Trusted Extensions 管理快速参考

Trusted Extensions 中的管理接口

由 Trusted Extensions 扩展的 Oracle Solaris 接口

Trusted Extensions 中更为严厉的安全缺省值

Trusted Extensions 中的受限选项

D.  Trusted Extensions 手册页列表

按字母顺序排列的 Trusted Extensions 手册页

Trusted Extensions 修改的 Oracle Solaris 手册页

词汇表

索引

请告诉我们如何提高我们的文档:
过于简略
不易阅读或难以理解
重要信息缺失
错误的内容
需要翻译的版本
其他
Your rating has been updated
感谢您的反馈!

您的反馈将非常有助于我们提供更好的文档。 您是否愿意参与我们的内容改进并提供进一步的意见?

安全要求实施

为确保系统安全不会受到危害,管理员需要对口令、文件和审计数据进行保护。用户需要参加培训以便正确履行自己的安全职责。为了与已评估配置的要求一致,请遵循本节中的准则。

用户和安全要求

每个站点的安全管理员要确保对用户进行安全规程方面的培训。安全管理员需要向新员工传达以下规则,并且定期提醒现有员工遵守这些规则:

您所在的站点可能会提供其他建议。

电子邮件使用指南

使用电子邮件来指导用户执行操作是一种不安全的做法。

请警告用户不要相信其中包含冒充来自管理员的说明的电子邮件。欺骗性电子邮件可能会被用来诱使用户将口令更改为特定值或者泄漏口令,随后攻击者可以使用该口令登录并危害系统安全。对用户进行警示可以防止发生此情况。

口令实施

在创建新帐户时,"System Administrator"(系统管理员)角色必须指定一个唯一的用户名和用户 ID。为新帐户选择名称和 ID 时,您必须确保用户名和关联 ID 在网络上的任何位置都不重复,并且之前没有使用过。

"Security Administrator"(安全管理员)角色负责指定每个帐户的原始口令,并将该口令告知新帐户的用户。管理口令时,您必须考虑以下信息:

信息保护

作为管理员,您应当负责为对安全至关重要的文件正确设置和维护自主访问控制 (discretionary access control, DAC) 和强制访问控制 (mandatory access control, MAC) 保护。这些重要文件包括:

口令保护

在本地文件中,口令是受保护的,不允许通过 DAC 来查看口令,也不允许通过 DAC 和 MAC 来修改口令。本地帐户的口令是在 /etc/shadow 文件中维护的,该文件只能由 root 进行读取。有关更多信息,请参见 shadow(4) 手册页。

组管理操作

"System Administrator"(系统管理员)角色需要在本地系统和网络上验证所有组都具有唯一的组 ID (group ID, GID)。

当某个本地组被从系统中删除时,"System Administrator"(系统管理员)角色必须确保以下内容:

用户删除操作

当某个帐户被从系统中删除时,"System Administrator"(系统管理员)角色和"Security Administrator"(安全管理员)角色必须执行以下操作: