Administration von Solaris Trusted Extensions

AS-SYSTEME Unternehmensberatung
In Stuttgart

1.800 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
711 9... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Seminar
  • Anfänger
  • Stuttgart
  • Dauer:
    3 Tage
Beschreibung

Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: - Anwenden des Least Privilege-Prinzips auf Prozesse und Benutzer sowie die Verwendung von Berechtigungen zur Gewährung zusätzlicher Rechte für Prozesse. - Einsatz von Autorisierungen zur Gewährung zusätzlicher Rechte für Benutzer. - Verwenden der SMF (Service Management Facility) zum Konfigurieren von Solaris Truste..
Gerichtet an: Der Kurs richtet sich an System- und Sicherheitsadministratoren, die für das Verwalten von bezeichneten Systemen verantwortlich sind. Darüber hinaus richtet er sich ebenfalls an Systemintegratoren und -designer für klassifizierte Regierungsbehördensysteme oder für kommerzielle Systeme mit höchsten Sicherheits- und Datenschutzanforderungen.

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Stuttgart
Wankelstraße 1, D-70563, Baden-Württemberg, Deutschland

Häufig gestellte Fragen

· Voraussetzungen

Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen: - Verwalten des Betriebssystems Solaris 10 - Kenntnisse der Anforderungen an die Datentrennung in Hochsicherheitsumgebungen - Durchführung grundlegender Aufgaben der Netzwerkkonfiguration unter Solaris. - Konfiguration der Systemfunktionen von Solaris 10 wie Zones un...

Themenkreis

Trainingsziel

Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:

  • Anwenden des Least Privilege-Prinzips auf Prozesse und Benutzer sowie die Verwendung von Berechtigungen zur Gewährung zusätzlicher Rechte für Prozesse.


  • Einsatz von Autorisierungen zur Gewährung zusätzlicher Rechte für Benutzer.


  • Verwenden der SMF (Service Management Facility) zum Konfigurieren von Solaris Trusted Extensions-Services.


  • Konfigurieren des Überwachungssystems für die Überwachung von Benutzer- und Kernelaktivitäten.


  • Konfigurieren des Netzwerks zwischen Solaris Trusted Extensions-Systemen und anderen bezeichneten und nicht bezeichneten Systemen.


  • Konfigurieren von NFS- und LOFS-Dateisystemtypen in einer bezeichneten Umgebung.


  • Einrichten von bezeichneten Multilevel-Druckern und Konfigurieren von Wechselmediengeräten wie Bandlaufwerken.


  • Einrichten eines LDAP-Servers und eines LDAP-Proxys auf einem Solaris Trusted Extensions-System.


  • Bestimmen eines Migrationspfads von Trusted Solaris 8 nach Solaris Trusted Extensions.


  • Installieren von Drittherstelleranwendungen auf Solaris Trusted Extensions.


Teilnehmerkreis

Der Kurs richtet sich an System- und Sicherheitsadministratoren, die für das Verwalten von bezeichneten Systemen verantwortlich sind. Darüber hinaus richtet er sich ebenfalls an Systemintegratoren und -designer für klassifizierte Regierungsbehördensysteme oder für kommerzielle Systeme mit höchsten Sicherheits- und Datenschutzanforderungen.

Voraussetzungen

Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:

  • Verwalten des Betriebssystems Solaris 10


  • Kenntnisse der Anforderungen an die Datentrennung in Hochsicherheitsumgebungen


  • Durchführung grundlegender Aufgaben der Netzwerkkonfiguration unter Solaris.


  • Konfiguration der Systemfunktionen von Solaris 10 wie Zones und Dateisysteme.


Im Vorfeld

SA-230-S10: Solaris 10 Containers

SA-229-S10: Solaris 10 ZFS Administration

SA-225-S10: Solaris 10: Neue Funktionen für erfahrene Solaris-Systemadministratoren

Im Anschluss

SC-375: Enterprise Intrusion-Analyse

SC-345: Netzwerk-Angriffserkennung (Network Intrusion Detection) in Solaris

SC-301-S10: Anpassung der Sicherheit unter dem Betriebssystem Solaris 10

Überblick über den Inhalt des Trainings

Der Kurs "Administration von Solaris Trusted Extensions" legt den

Schwerpunkt auf Funktionen, die die Systemsicherheit erhöhen, wie

Überwachung, Steuerung des Zugriffs auf Wechselmediengeräte und

Verwaltung lokaler und entfernter Dateisysteme. Weitere behandelte

Themen umfassen das Konfigurieren bezeichneter Netzwerke und

bezeichnetes Drucken, das Einrichten von LDAP auf Trusted Extensions

und das Migrieren von Trusted Solaris 8 nach Solaris Trusted

Extensions. Der Kurs vermittelt den Teilnehmern die Kenntnisse, die zum

Ausführen komplexerer Verwaltungsaufgaben für ein Solaris Trusted

Extensions-System erforderlich sind. Teilnehmer erlernen das

Aufgliedern von Systemadministratorbefugnissen durch die Verwendung von

Rechten, Autorisierungen und Rollen sowie das anschließende

Einschränken der Möglichkeiten von Benutzern.

Konfigurieren von Berechtigungen, Autorisierungen, Rechteprofilen und Rollen.

  • Beschreiben der Solaris Trusted Extensions-Berechtigungen.
  • Einschränken der Prozessrechte durch Berechtigungen.
  • Konfigurieren der Berechtigungssätze von bezeichneten Zones.
  • Erstellen von administrativen Rollen zur Verringerung der Notwendigkeit eines Superusers.
  • Beschreiben der Solaris Trusted Extensions-Autorisierungen.
  • Gewähren von Autorisierungen für administrative Konten.
  • Beschreiben der Unterschiede in den RBAC-Konfigurationsdateien

    zwischen dem grundlegenden Betriebssystem Solaris 10 und Solaris

    Trusted Extensions.


Ausführen der Service-Verwaltung in Solaris Trusted Extensions

  • Konfigurieren von Services in der globalen Zone.
  • Konfigurieren von Services in den bezeichneten Zones.
  • Einschränken von Services in bezeichneten Zones aus Sicherheitsgründen.
  • Beschreiben der Services, die für Solaris Trusted Extensions spezifisch sind.


Gerätezuweisung

  • Beschreiben der Sicherheitsrisiken bei Wechseldatenträgergeräten.
  • Gewähren der Autorisierung für Benutzer zum Zuweisen von Wechseldatenträgergeräten.
  • Hinzufügen und Konfigurieren von zusätzlichen Geräten für ein Solaris Trusted Extensions TX-System.
  • Beschränken des Zugriffs auf einzelne Geräte innerhalb festgelegter Bezeichnungsbereiche.


Überwachung eines Solaris Trusted Extensions (TX)-Systems

  • Überblick der Solaris-Überwachung.
  • Beschreiben der Konfigurationsdateien für die Überwachung.
  • Konfigurieren des Überwachungssystems für die Sammlung von Systemverwendungsdaten.
  • Beschreiben der zusätzlichen Solaris Trusted Extensions-Überwachungsereignisse.
  • Aktivieren/Deaktivieren der Überwachungsfunktion.
  • Durchsuchen und Untersuchen der Überwachungsdatensätze.


Solaris Trusted Extensions-Systeme im Netzwerk

  • Beschreiben des CIPSO-Netzwerkbezeichnungsprotokolls.
  • Beschreiben, wie sich die MAC-Regeln (Mandatory Access Control) auf die Netzwerkkommunikation beziehen.
  • Konfigurieren von Solaris Trusted Extensions für die Kommunikation mit anderen bezeichneten Systemen.
  • Konfigurieren von Solaris Trusted Extensions für die Kommunikation mit nicht bezeichneten Systemen.
  • Einrichten von Multilevel-Ports.
  • Verwalten der Netzwerkkonfigurationsdateien von Solaris Trusted Extensions.
  • Konfigurieren des Routing
  • Konfigurieren des Netzwerks zwischen bezeichneten Zones und der globalen Zone.
  • Konfigurieren von Netzwerkschnittstellen der Solaris Trusted Extensions.
  • Gewähren und Einschränken von Zugriff auf die globale Zone über das Netzwerk.


NFS- und LOFS-Dateisysteme

  • Gemeinsame Nutzung von Dateisystemen bezeichneter Zones mithilfe von NFS.
  • Einhängen von NFS-Dateisystemen von bezeichneten und nicht bezeichneten NFS-Servern.
  • Konfigurieren von NFS-eingehängten Home-Verzeichnissen für Benutzer.
  • Verwenden des Schleifendateisystems (Loopback File System, LOFS) in

    bezeichneten Zones zum Einhängen von Dateien aus der globalen Zone.
  • Konfigurieren des Automounters in bezeichneten Zones.


Drucken mit Solaris Trusted Extensions

  • Überblick der Solaris 10-Druckerkonfiguration.
  • Beschreiben der Sicherheitsrisiken im Zusammenhang mit der Verfügbarkeit von Druckern aus bezeichneten Systemen.
  • Beschreiben, wie sich die obligatorische Zugriffssteuerung

    (Mandatory Access Control) und Bezeichnungen auf Drucker und

    Druckausgabe auswirken.
  • Einsetzen der modifizierten Befehle für die Druckerverwaltung von Solaris Trusted Extensions.
  • Konfigurieren von Single-Level- und Multilevel-Druckern.
  • Konfigurieren von verringerten Einschränkungen für Solaris Trusted Extensions-Drucker.
  • Anpassen der Druckausgabe.


Konfigurieren von LDAP.

  • Installieren von Sun Directory Server (LDAP) auf einem Solaris Trusted Extensions-System.
  • Füllen des LDAP-Servers mit Daten.
  • Konfigurieren von SMC für die Verwendung von LDAP.
  • Konfigurieren des LDAP-Proxys der Solaris Trusted Extensions.


Migrieren von Trusted Solaris 8 nach Solaris Trusted Extensions

  • Beschreiben der Unterschiede zwischen Trusted Solaris 8 und Solaris Trusted Extensions.
  • Konfigurieren von Solaris Trusted Extensions-Systemen für die Kommunikation mit Trusted Solaris 8-Systemen.
  • Übertragen von Trusted Solaris-Benutzerdateien nach Solaris Trusted Extensions unter Erhaltung der Bezeichnungen.


Installieren von nicht im Lieferumfang enthaltenen Anwendungen

  • Beschreiben von Problemen mit der obligatorischen Zugriffssteuerung

    (Mandatory Access Control) und Bezeichnungen hinsichtlich nicht im

    Paket enthaltener Anwendungen.
  • Bestimmen der Anforderungen an nicht im Paket enthaltene Anwendungen für Solaris Trusted Extensions.
  • Zuweisen von Berechtigungen zu Anwendungen nach Bedarf.
  • Installieren von Anwendungen für die Ausführung in der globalen Zone oder in bezeichneten Zones.
  • Überblick der Entwicklerkonzepte und -ressourcen für die Solaris Trusted Extensions-Programmierung.


Kurssprache deutsch, Unterrichtsmaterial überwiegend in englischer Sprache.


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen