Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Violations de sécurité courantes
Références de sécurité supplémentaires
Publications relatives à la sécurité UNIX
Publications relatives à la sécurité générale du système informatique
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Tenez compte de la liste de conseils suivante lorsque vous élaborez une stratégie de sécurité pour votre site.
Vérifiez les packages, documents et supports de stockage lorsqu'ils arrivent et avant qu'ils ne quittent un site sécurisé.
Exigez que le personnel et les visiteurs portent des badges d'identification en permanence.
Utilisez des badges d'identification difficiles à copier ou contrefaire.
Définissez des zones interdites aux visiteurs et marquez-les clairement.
Escortez les visiteurs à tout moment.