Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Authentifizierung mit Verschlüsselung
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Bei der Authentifizierung handelt es sich um einen Mechanismus zur Identifizierung eines Benutzers oder Service auf der Grundlage vordefinierter Kriterien. Die Authentifizierungsservices reichen von einfachen Paaren aus Name und Passwort bis hin zu komplexeren Challenge-Response-Systemen, wie z. B. Token-Karten und Biometrie. Strenge Authentifizierungsmechanismen verwenden die von einem Benutzer angegebenen Informationen, die nur jenem bekannt sind, und ein persönliches Element, das überprüft werden kann. Ein Benutzername ist ein Beispiel für Informationen, die nur der Benutzer kennt. Eine Smartcard oder ein Fingerabdruck beispielsweise können überprüft werden. Zu den Funktionen von Oracle Solaris für die Authentifizierung gehören die folgenden:
Sicheres RPC: Ein Authentifizierungsmechanismus, der das Diffie-Hellman-Protokoll zum Schutz von NFS-Einhängevorgängen und einen Naming Service wie z. B. NIS oder NIS+ verwendet. Weitere Informationen finden Sie unter Übersicht zu Secure RPC.
PAM (Pluggable Authentication Module): Ein Framework, das die Integration verschiedener Authentifizierungstechnologien in einen Systemeintragsservice ermöglicht, ohne dass der Service neu kompiliert werden muss. Einige der Systemeintragsservices umfassen login und ftp. Weitere Informationen finden Sie in Kapitel 17Verwenden von PAM.
SASL (Simple Authentication and Security Layer ): Ein Framework, das Authentifizierungs- und Sicherheitsservices an Netzwerkprotokolle bereitstellt. Weitere Informationen finden Sie in Kapitel 18Verwenden von SASL.
Secure Shell: Ein sicheres Protokoll für Remote-Anmeldungen und Übertragungen, das die Kommunikation in einem unsicheren Netzwerk verschlüsselt. Weitere Informationen finden Sie in Kapitel 19Verwenden von Oracle Solaris Secure Shell (Aufgaben).
Kerberos-Service: Eine Client-Server-Architektur, die Verschlüsselung in Verbindung mit Authentifizierung bietet. Weitere Informationen finden Sie in Kapitel 21Einführung zum Kerberos-Service.
Solaris-Smartcard: Eine Plastikkarte mit einem Mikroprozessor und einem Speicher, die mit einem Kartenlesegerät für den Zugriff auf Systeme verwendet werden kann. Weitere Informationen finden Sie unter Solaris Smartcard Administration Guide .