Administration von Solaris Trusted Extensions
Seminar
In Stuttgart
Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Ort
Stuttgart
-
Dauer
3 Tage
Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten: - Anwenden des Least Privilege-Prinzips auf Prozesse und Benutzer sowie die Verwendung von Berechtigungen zur Gewährung zusätzlicher Rechte für Prozesse. - Einsatz von Autorisierungen zur Gewährung zusätzlicher Rechte für Benutzer. - Verwenden der SMF (Service Management Facility) zum Konfigurieren von Solaris Truste.. Gerichtet an: Der Kurs richtet sich an System- und Sicherheitsadministratoren, die für das Verwalten von bezeichneten Systemen verantwortlich sind. Darüber hinaus richtet er sich ebenfalls an Systemintegratoren und -designer für klassifizierte Regierungsbehördensysteme oder für kommerzielle Systeme mit höchsten Sicherheits- und Datenschutzanforderungen.
Standorte und Zeitplan
Lage
Beginn
Beginn
Hinweise zu diesem Kurs
Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:
- Verwalten des Betriebssystems Solaris 10
- Kenntnisse der Anforderungen an die Datentrennung in Hochsicherheitsumgebungen
- Durchführung grundlegender Aufgaben der Netzwerkkonfiguration unter Solaris.
- Konfiguration der Systemfunktionen von Solaris 10 wie Zones un...
Meinungen
Inhalte
Dieser Kurs vermittelt folgende Kenntnisse und Fähigkeiten:
- Anwenden des Least Privilege-Prinzips auf Prozesse und Benutzer sowie die Verwendung von Berechtigungen zur Gewährung zusätzlicher Rechte für Prozesse.
- Einsatz von Autorisierungen zur Gewährung zusätzlicher Rechte für Benutzer.
- Verwenden der SMF (Service Management Facility) zum Konfigurieren von Solaris Trusted Extensions-Services.
- Konfigurieren des Überwachungssystems für die Überwachung von Benutzer- und Kernelaktivitäten.
- Konfigurieren des Netzwerks zwischen Solaris Trusted Extensions-Systemen und anderen bezeichneten und nicht bezeichneten Systemen.
- Konfigurieren von NFS- und LOFS-Dateisystemtypen in einer bezeichneten Umgebung.
- Einrichten von bezeichneten Multilevel-Druckern und Konfigurieren von Wechselmediengeräten wie Bandlaufwerken.
- Einrichten eines LDAP-Servers und eines LDAP-Proxys auf einem Solaris Trusted Extensions-System.
- Bestimmen eines Migrationspfads von Trusted Solaris 8 nach Solaris Trusted Extensions.
- Installieren von Drittherstelleranwendungen auf Solaris Trusted Extensions.
Teilnehmerkreis
Der Kurs richtet sich an System- und Sicherheitsadministratoren, die für das Verwalten von bezeichneten Systemen verantwortlich sind. Darüber hinaus richtet er sich ebenfalls an Systemintegratoren und -designer für klassifizierte Regierungsbehördensysteme oder für kommerzielle Systeme mit höchsten Sicherheits- und Datenschutzanforderungen.
Voraussetzungen
Um diesen Kurs erfolgreich absolvieren zu können, sollten Sie über folgende Vorkenntnisse verfügen:
- Verwalten des Betriebssystems Solaris 10
- Kenntnisse der Anforderungen an die Datentrennung in Hochsicherheitsumgebungen
- Durchführung grundlegender Aufgaben der Netzwerkkonfiguration unter Solaris.
- Konfiguration der Systemfunktionen von Solaris 10 wie Zones und Dateisysteme.
Im Vorfeld
SA-230-S10: Solaris 10 Containers
SA-229-S10: Solaris 10 ZFS Administration
SA-225-S10: Solaris 10: Neue Funktionen für erfahrene Solaris-Systemadministratoren
Im Anschluss
SC-375: Enterprise Intrusion-Analyse
SC-345: Netzwerk-Angriffserkennung (Network Intrusion Detection) in Solaris
SC-301-S10: Anpassung der Sicherheit unter dem Betriebssystem Solaris 10
Überblick über den Inhalt des Trainings
Der Kurs "Administration von Solaris Trusted Extensions" legt den
Schwerpunkt auf Funktionen, die die Systemsicherheit erhöhen, wie
Überwachung, Steuerung des Zugriffs auf Wechselmediengeräte und
Verwaltung lokaler und entfernter Dateisysteme. Weitere behandelte
Themen umfassen das Konfigurieren bezeichneter Netzwerke und
bezeichnetes Drucken, das Einrichten von LDAP auf Trusted Extensions
und das Migrieren von Trusted Solaris 8 nach Solaris Trusted
Extensions. Der Kurs vermittelt den Teilnehmern die Kenntnisse, die zum
Ausführen komplexerer Verwaltungsaufgaben für ein Solaris Trusted
Extensions-System erforderlich sind. Teilnehmer erlernen das
Aufgliedern von Systemadministratorbefugnissen durch die Verwendung von
Rechten, Autorisierungen und Rollen sowie das anschließende
Einschränken der Möglichkeiten von Benutzern.
Konfigurieren von Berechtigungen, Autorisierungen, Rechteprofilen und Rollen.
- Beschreiben der Solaris Trusted Extensions-Berechtigungen.
- Einschränken der Prozessrechte durch Berechtigungen.
- Konfigurieren der Berechtigungssätze von bezeichneten Zones.
- Erstellen von administrativen Rollen zur Verringerung der Notwendigkeit eines Superusers.
- Beschreiben der Solaris Trusted Extensions-Autorisierungen.
- Gewähren von Autorisierungen für administrative Konten.
- Beschreiben der Unterschiede in den RBAC-Konfigurationsdateien
zwischen dem grundlegenden Betriebssystem Solaris 10 und Solaris
Trusted Extensions.
Ausführen der Service-Verwaltung in Solaris Trusted Extensions
- Konfigurieren von Services in der globalen Zone.
- Konfigurieren von Services in den bezeichneten Zones.
- Einschränken von Services in bezeichneten Zones aus Sicherheitsgründen.
- Beschreiben der Services, die für Solaris Trusted Extensions spezifisch sind.
Gerätezuweisung
- Beschreiben der Sicherheitsrisiken bei Wechseldatenträgergeräten.
- Gewähren der Autorisierung für Benutzer zum Zuweisen von Wechseldatenträgergeräten.
- Hinzufügen und Konfigurieren von zusätzlichen Geräten für ein Solaris Trusted Extensions TX-System.
- Beschränken des Zugriffs auf einzelne Geräte innerhalb festgelegter Bezeichnungsbereiche.
Überwachung eines Solaris Trusted Extensions (TX)-Systems
- Überblick der Solaris-Überwachung.
- Beschreiben der Konfigurationsdateien für die Überwachung.
- Konfigurieren des Überwachungssystems für die Sammlung von Systemverwendungsdaten.
- Beschreiben der zusätzlichen Solaris Trusted Extensions-Überwachungsereignisse.
- Aktivieren/Deaktivieren der Überwachungsfunktion.
- Durchsuchen und Untersuchen der Überwachungsdatensätze.
Solaris Trusted Extensions-Systeme im Netzwerk
- Beschreiben des CIPSO-Netzwerkbezeichnungsprotokolls.
- Beschreiben, wie sich die MAC-Regeln (Mandatory Access Control) auf die Netzwerkkommunikation beziehen.
- Konfigurieren von Solaris Trusted Extensions für die Kommunikation mit anderen bezeichneten Systemen.
- Konfigurieren von Solaris Trusted Extensions für die Kommunikation mit nicht bezeichneten Systemen.
- Einrichten von Multilevel-Ports.
- Verwalten der Netzwerkkonfigurationsdateien von Solaris Trusted Extensions.
- Konfigurieren des Routing
- Konfigurieren des Netzwerks zwischen bezeichneten Zones und der globalen Zone.
- Konfigurieren von Netzwerkschnittstellen der Solaris Trusted Extensions.
- Gewähren und Einschränken von Zugriff auf die globale Zone über das Netzwerk.
NFS- und LOFS-Dateisysteme
- Gemeinsame Nutzung von Dateisystemen bezeichneter Zones mithilfe von NFS.
- Einhängen von NFS-Dateisystemen von bezeichneten und nicht bezeichneten NFS-Servern.
- Konfigurieren von NFS-eingehängten Home-Verzeichnissen für Benutzer.
- Verwenden des Schleifendateisystems (Loopback File System, LOFS) in
bezeichneten Zones zum Einhängen von Dateien aus der globalen Zone. - Konfigurieren des Automounters in bezeichneten Zones.
Drucken mit Solaris Trusted Extensions
- Überblick der Solaris 10-Druckerkonfiguration.
- Beschreiben der Sicherheitsrisiken im Zusammenhang mit der Verfügbarkeit von Druckern aus bezeichneten Systemen.
- Beschreiben, wie sich die obligatorische Zugriffssteuerung
(Mandatory Access Control) und Bezeichnungen auf Drucker und
Druckausgabe auswirken. - Einsetzen der modifizierten Befehle für die Druckerverwaltung von Solaris Trusted Extensions.
- Konfigurieren von Single-Level- und Multilevel-Druckern.
- Konfigurieren von verringerten Einschränkungen für Solaris Trusted Extensions-Drucker.
- Anpassen der Druckausgabe.
Konfigurieren von LDAP.
- Installieren von Sun Directory Server (LDAP) auf einem Solaris Trusted Extensions-System.
- Füllen des LDAP-Servers mit Daten.
- Konfigurieren von SMC für die Verwendung von LDAP.
- Konfigurieren des LDAP-Proxys der Solaris Trusted Extensions.
Migrieren von Trusted Solaris 8 nach Solaris Trusted Extensions
- Beschreiben der Unterschiede zwischen Trusted Solaris 8 und Solaris Trusted Extensions.
- Konfigurieren von Solaris Trusted Extensions-Systemen für die Kommunikation mit Trusted Solaris 8-Systemen.
- Übertragen von Trusted Solaris-Benutzerdateien nach Solaris Trusted Extensions unter Erhaltung der Bezeichnungen.
Installieren von nicht im Lieferumfang enthaltenen Anwendungen
- Beschreiben von Problemen mit der obligatorischen Zugriffssteuerung
(Mandatory Access Control) und Bezeichnungen hinsichtlich nicht im
Paket enthaltener Anwendungen. - Bestimmen der Anforderungen an nicht im Paket enthaltene Anwendungen für Solaris Trusted Extensions.
- Zuweisen von Berechtigungen zu Anwendungen nach Bedarf.
- Installieren von Anwendungen für die Ausführung in der globalen Zone oder in bezeichneten Zones.
- Überblick der Entwicklerkonzepte und -ressourcen für die Solaris Trusted Extensions-Programmierung.
Kurssprache deutsch, Unterrichtsmaterial überwiegend in englischer Sprache.
Administration von Solaris Trusted Extensions