Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de configuración de Oracle Solaris Trusted Extensions |
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Adición del software de Trusted Extensions al SO Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
6. Configuración de Trusted Extensions en un sistema sin periféricos (tareas)
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Infracciones de seguridad comunes
Referencias de seguridad adicionales
Publicaciones del gobierno de los Estados Unidos
Publicaciones de seguridad de UNIX
Publicaciones sobre seguridad informática general
Publicaciones generales de UNIX
B. Uso de acciones de CDE para instalar zonas en Trusted Extensions
C. Lista de comprobación de configuración de Trusted Extensions
Considere la siguiente lista de directrices cuando desarrolle una política de seguridad para el sitio.
Inspeccione los paquetes, los documentos y los medios de almacenamiento cuando lleguen al sitio protegido y antes de que lo abandonen.
Exija que todo el personal y los visitantes utilicen credenciales de identificación en todo momento.
Utilice credenciales de identificación que sean difíciles de copiar o falsificar.
Establezca qué áreas están prohibidas para los visitantes y márquelas claramente.
Acompañe a los visitantes en todo momento.