JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de configuración de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Adición del software de Trusted Extensions al SO Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

6.  Configuración de Trusted Extensions en un sistema sin periféricos (tareas)

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

Publicaciones del gobierno de los Estados Unidos

Publicaciones de seguridad de UNIX

Publicaciones sobre seguridad informática general

Publicaciones generales de UNIX

B.  Uso de acciones de CDE para instalar zonas en Trusted Extensions

C.  Lista de comprobación de configuración de Trusted Extensions

Glosario

Índice

Política de seguridad del sitio y Trusted Extensions

El administrador de la seguridad debe diseñar la red de Trusted Extensions en función de la política de seguridad del sitio. La política de seguridad dicta las decisiones relacionadas con la configuración, como las siguientes: