Herunterladen Inhalt Inhalt Diese Seite drucken

Werbung

SuperCluster-System
Sicherheitshandbuch
Teilenr.: E48459-01
Juli 2013

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Sun Oracle SuperCluster-System

  • Seite 1 SuperCluster-System Sicherheitshandbuch Teilenr.: E48459-01 Juli 2013...
  • Seite 2 Copyright © 2011, 2013, Oracle and/or its affiliates. All rights reserved. Diese Software und zugehörige Dokumentation werden im Rahmen eines Lizenzvertrages zur Verfügung gestellt, der Einschränkungen hinsichtlich Nutzung und Offenlegung enthält und durch Gesetze zum Schutz geistigen Eigentums geschützt ist. Sofern nicht ausdrücklich in Ihrem Lizenzvertrag vereinbart oder gesetzlich geregelt, darf diese Software weder ganz noch teilweise in irgendeiner Form oder durch irgendein Mittel zu irgendeinem Zweck kopiert, reproduziert, übersetzt, gesendet, verändert, lizenziert, übertragen, verteilt, ausgestellt, ausgeführt, veröffentlicht oder angezeigt werden.
  • Seite 3 Ce logiciel ou matériel et la documentation qui l'accompagne peuvent fournir des informations ou des liens donnant accès à des contenus, des produits et des services émanant de tiers. Oracle Corporation et ses affiliés déclinent toute responsabilité ou garantie expresse quant aux contenus, produits ou services émanant de tiers.
  • Seite 5: Inhaltsverzeichnis

    Inhaltsverzeichnis 1. Sicherheitshandbuch zum SuperCluster-System ..........7 Sicherheitsgrundsätze ....................7 Einrichten einer sicheren Umgebung ................8 Hardwaresicherheit .................... 8 Softwaresicherheit ..................... 8 Firmwaresicherheit .................... 9 Oracle ILOM-Firmware ..................9 Verwalten einer sicheren Umgebung ................10 Hardwaresteuerung ..................10 Ressourcenüberwachung ................... 10 Software und Firmware ..................
  • Seite 7: Sicherheitshandbuch Zum Supercluster-System

    Die Authentifizierung bietet unterschiedliche Sicherheitsniveaus durch verschiedene Maßnahmen, wie Ausweise und Kennwörter. • Autorisierung Mit der Autorisierung ermöglichen Sie es Mitarbeitern, nur mit der Hardware und Software zu arbeiten, die sie beherrschen. Zu diesem Zweck legen Administratoren Berechtigungen Kapitel 1. Sicherheitshandbuch zum SuperCluster-System...
  • Seite 8: Einrichten Einer Sicheren Umgebung

    Ihr einziger Eigentumsnachweis. Softwaresicherheit Hardwaresicherheit wird meistens mithilfe von Softwaremaßnahmen umgesetzt. • Wenn ein neues System installiert wird, ändern Sie alle Standardpasswörter. Für die meisten Geräte werden allgemein bekannte Standardpasswörter, wie "changeme", verwendet, bei denen die SuperCluster-System · Sicherheitshandbuch · Juli 2013...
  • Seite 9: Firmwaresicherheit

    SPARC-Servern vorinstalliert ist. Oracle ILOM ermöglicht die aktive Verwaltung und Überwachung der in Ihrem System installierten Komponenten. Die Art und Weise, auf die Sie Oracle ILOM verwenden, beeinflusst die Sicherheit Ihres Systems. Weitere Informationen zur Verwendung Kapitel 1. Sicherheitshandbuch zum SuperCluster-System...
  • Seite 10: Verwalten Einer Sicheren Umgebung

    • Legen Sie Zeitüberschreitungen für Sitzungen sowie Berechtigungsstufen fest. • Verwenden Sie Authentifizierungs-, Autorisierungs- und Überwachungsfunktionen für den lokalen und den Remote-Zugriff auf einen Switch. • Verwenden Sie nach Möglichkeit die RADIUS- und TACACS+-Sicherheitsprotokolle: SuperCluster-System · Sicherheitshandbuch · Juli 2013...
  • Seite 11: Datensicherheit

    Sicherheitsmaßnahme für Ihr System alle SSH-Schlüssel. Außerdem werden alle Passwörter als abgelaufen eingestuft. Wenn Sie nicht möchten, dass die SSH-Schlüssel deaktiviert werden oder die Passwörter ablaufen, besprechen Sie dies nach der Installation von SuperCluster-System mit der installierenden Person. • Frühere SNMP-Versionen bieten keinen ausreichenden Schutz, da sie Authentifizierungsdaten unverschlüsselt übertragen.
  • Seite 12: Zugehörige Sicherheitsrichtlinien

    Verbindungen verwendet. Zugehörige Sicherheitsrichtlinien Für die in SuperCluster-System verwendeten Software- und Hardwarekomponenten gelten möglicherweise produktspezifische Sicherheitsrichtlinien. Die folgende Liste gibt Aufschluss über die in SuperCluster-System verwendeten Komponenten und darüber, wo sich die produktspezifischen Sicherheitsrichtlinien ggf. befinden: • SPARC T4-4-Server: http://www.oracle.com/pls/topic/lookup?ctx=E23411_01 •...
  • Seite 13 Zugehörige Sicherheitsrichtlinien http://www.oracle.com/pls/topic/lookup?ctx=E35078_01 • Sun ZFS Storage 7320 Appliance: http://www.oracle.com/pls/topic/lookup?ctx=ZFS_Storage_7x20_2011.1 • Sun Datacenter InfiniBand Switch 36-Switch: http://www.oracle.com/pls/topic/lookup?ctx=E19197-01 • Exadata Storage Server: Dokumentation wird im Verzeichnis /opt/oracle/cell/doc auf dem Exadata Storage Server installiert • Oracle Solaris-Betriebssystem: http://www.oracle.com/technetwork/documentation/index.html#sys_sw Kapitel 1. Sicherheitshandbuch zum SuperCluster-System...

Inhaltsverzeichnis