Navigationslinks überspringen | |
Druckansicht beenden | |
![]() |
Oracle Solaris 10 - Sicherheitsbestimmungen Oracle Solaris 10 1/13 Information Library (Deutsch) |
Dieses Handbuch enthält Verweise und Beschreibungen zu Sicherheitsrichtlinien für Betriebssystem Oracle Solaris (Oracle Solaris-BS). In den Systemabsicherungsreferenzen werden die Absicherung von Oracle Solaris 10-Systemen und die Verwendung der Oracle Solaris-Sicherheitsfunktionen zum Schutz von Daten und Anwendungen beschrieben. Die Angaben sind als Empfehlungen zu verstehen, die an die Sicherheitsrichtlinien des jeweiligen Standorts angepasst werden können.
Zusätzlich enthält dieses Handbuch Verweise auf Hintergrundinformationen über Oracle Solaris-Sicherheit und White Papers zur Unterstützung bei gängigen Implementierungen.
Die Oracle Solaris 10 – Sicherheitsbestimmungen richten sich an Sicherheitsadministratoren und andere Administratoren, die folgende Aufgaben ausführen:
Analysieren der Sicherheitsanforderungen
Implementieren von Sicherheitsrichtlinien in Software
Installieren und Konfigurieren von Oracle Solaris-BS
Verwalten der System- und Netzwerksicherheit
Für dieses Handbuch werden allgemeine Kenntnisse über die UNIX-Administration, ein gutes Grundlagenwissen über Softwaresicherheit und die Kenntnis der Standortsicherheitsrichtlinie vorausgesetzt.
Oracle-Kunden können über My Oracle Support den Onlinesupport nutzen. Informationen dazu erhalten Sie unter http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info oder unter http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs (für Hörgeschädigte).
In der folgenden Tabelle sind die in diesem Handbuch verwendeten typografischen Konventionen aufgeführt.
Tabelle P-1 Typografische Konventionen
|
Die folgende Tabelle zeigt die UNIX-Standardeingabeaufforderung und die Superuser-Eingabeaufforderung für Shells, die zum Betriebssystem Oracle Solaris gehören. In Befehlbeispielen zeigen die Shell-Eingabeaufforderungen an, ob der Befehl von einem regulären Benutzer oder einem Benutzer mit bestimmten Berechtigungen ausgeführt werden sollte.
Tabelle P-2 Shell-Eingabeaufforderungen
|