Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
Control de acceso a un sistema informático
Mantenimiento de la seguridad física
Mantenimiento del control de inicio de sesión
Gestión de información de contraseñas
Cuentas especiales del sistema
Inicios de sesión de acceso telefónico
Control de acceso a dispositivos
Política de dispositivos (descripción general)
Asignación de dispositivos (descripción general)
Control de acceso a recursos del equipo
Limitación y supervisión del superusuario
Configuración del control de acceso basado en roles para reemplazar al superusuario
Prevención del uso indebido involuntario de los recursos del equipo
Configuración de la variable PATH
Asignación de un shell restringido a los usuarios
Restricción de acceso a datos de archivos
Restricción de archivos ejecutables setuid
Uso de la herramienta automatizada de mejora de la seguridad
Uso de Oracle Solaris Security Toolkit
Uso de la configuración de seguridad predeterminada
Uso de funciones de gestión de recursos
Uso de zonas de Oracle Solaris
Supervisión del uso de los recursos del equipo
Supervisión de la integridad de archivos
Protección de archivos con cifrado
Uso de listas de control de acceso
Uso compartido de archivos entre equipos
Restricción de acceso root a archivos compartidos
Mecanismos de seguridad de red
Autenticación y autorización para acceso remoto
Cifrado y sistemas de cortafuegos
Comunicación de problemas de seguridad
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Desde la versión Solaris 9, se han agregado las siguientes funciones para mejorar la seguridad del sistema:
El cifrado seguro de contraseña está disponible y se puede configurar. Para obtener más información, consulte Cifrado de contraseña.
La política de dispositivos se aplica con privilegios. Para obtener más información, consulte Política de dispositivos (descripción general).
Para la asignación de dispositivos, es posible que versiones futuras de Oracle Solaris no admitan el directorio /etc/security/dev.
La herramienta básica de creación de informes de auditoría (BART) puede supervisar la autenticidad de los archivos del sistema. Para obtener más información, consulte el Capítulo 5Uso de la herramienta básica de creación de informes de auditoría (tareas).
Los archivos pueden protegerse con el cifrado seguro. Para obtener más información, consulte Protección de archivos con cifrado.
Los privilegios aplican derechos de procesos en el nivel del núcleo. Para obtener más información, consulte Privilegios (descripción general).
La estructura criptográfica centraliza servicios criptográficos para proveedores y consumidores. Para obtener más información, consulte el Capítulo 13Estructura criptográfica de Oracle Solaris (descripción general).
La estructura PAM proporciona funcionalidad para muchos programas, como Secure Shell. Para obtener más información, consulte Cambios de PAM en Solaris 10.
Acceso a los recursos del sistema para controlar la gestión de recursos y zonas de Oracle Solaris. Para obtener más información, consulte la Guía de administración de sistemas: administración de recursos y contenedores de Oracle Solaris y zonas de Oracle Solaris.