Skip Headers
StorageTek Automated Cartridge System Library Software Sicherheitshandbuch
Release 8.3
E50405-01
Weiter
Inhalte
Titel und Copyrightinformationen
Vorwort
Zielgruppe
Eingabehilfen für die Dokumentation
1
Überblick
Produktüberblick
Allgemeine Sicherheitsgrundsätze
Software muss immer auf dem neuesten Stand sein
Netzwerkzugriff auf kritische Services begrenzen
Prinzip der geringsten Rechte
Überwachen der Systemaktivität
Sicherheitsinformationen immer auf dem neuesten Stand halten
2
Sichere Installation
Ihre Umgebung
Welche Ressourcen müssen geschützt werden?
Wovor müssen die Ressourcen geschützt werden?
Was geschieht, wenn der Schutz bei strategischen Ressourcen versagt?
Empfohlene Prozedur zur Sicherung von ACSLS
Sichern der ACSLS-Internetkommunikation
Sichern von ACSLS und Bandbibliotheken hinter der Unternehmensfirewall
ACSLS Firewall Security-Option
Für die ACSLS-Kommunikation verwendete Ethernet-Ports
Konfigurieren von Firewalls, die auf dem ACSLS-Server ausgeführt werden
Installieren und Konfigurieren von Solaris
Installieren und Konfigurieren von Linux
Auditing von Linux-Sicherheit
SELinux-Sicherheit
Installieren und Konfigurieren von ACSLS
Standard-ACSLS-Installation
Verwenden von sicheren Passwörtern für die ACSLS-Benutzer-IDs
Zugriff auf ACSLS-Dateien begrenzen
Festlegen von "root" als effektive Benutzer-ID für drei ACSLS-Dateien
Prüfen der Einstellungen für statische und dynamische ACSLS-Variablen
Konfigurieren von WebLogic
Erstellen und Verwalten von ACSLS-GUI-Benutzern mit dem ACSLS-Dienstprogramm userAdmin.sh
Verwenden der ACSLS-GUI
Neueste JRE-Version auf GUI-Clientsystemen installieren
Zugreifen auf die ACSLS-GUI
Installieren von ACSLS HA
3
Sicherheitsfunktionen
Sicherheitsmodell
Konfigurieren und Verwenden der Authentifizierung
ACSLS-Benutzerauthentifizierung durch die Solaris- oder Linux-Betriebssysteme
ACSLS-GUI-Benutzerauthentifizierung durch WebLogic
Überlegungen zum Auditing
Auditierte Informationen müssen verwaltbar bleiben
Zweck des Auditings festlegen
Auditing mit Bedacht
Konfigurieren und Verwenden der ACSLS-Auditlogs
ACSLS-Logverzeichnis
ACSLS-Log-/sslm-Verzeichnis
Anzeigen von ACSLS-Audittrails aus dem GUI-Log-Viewer
Anzeigen von Systemereignissen aus der GUI
Konfigurieren und Verwenden der Solaris-Auditlogs
Konfigurieren und Verwenden der Linux-Auditlogs
Konfigurieren und Verwenden der WebLogic-Auditlogs
4
Überlegungen zur Sicherheit für Entwickler
Aktivieren der Firewallsicherheit auf dem Server der Clientanwendung
A
Prüfliste für sicheres Deployment
B
Referenzen