Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Administración de Oracle Solaris: servicios de seguridad Oracle Solaris 11 Information Library (Español) |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Servicio de análisis de virus (tareas)
5. Control de acceso a dispositivos (tareas)
6. Uso de la herramienta básica de creación de informes de auditoría (tareas)
7. Control de acceso a archivos (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Atributos de seguridad en Oracle Solaris (referencia)
Parte IV Servicios criptográficos
11. Estructura criptográfica (descripción general)
Introducción a la estructura criptográfica
Terminología de la estructura criptográfica
Ámbito de la estructura criptográfica
Comandos administrativos de la estructura criptográfica
Complementos de la estructura criptográfica
Zonas y servicios criptográficos
12. Estructura criptográfica (tareas)
13. Estructura de gestión de claves
Parte V Servicios de autenticación y comunicación segura
14. Autenticación de servicios de red (tareas)
17. Uso de Secure Shell (tareas)
19. Introducción al servicio Kerberos
20. Planificación del servicio Kerberos
21. Configuración del servicio Kerberos (tareas)
22. Mensajes de error y resolución de problemas de Kerberos
23. Administración de las políticas y los principales de Kerberos (tareas)
24. Uso de aplicaciones Kerberos (tareas)
25. El servicio Kerberos (referencia)
Parte VII Auditoría en Oracle Solaris
26. Auditoría (descripción general)
27. Planificación de la auditoría
La estructura criptográfica proporciona comandos de nivel de usuario para comprobar la integridad de los archivos, cifrar archivos y descifrar archivos. Un comando independiente, elfsign, permite a los proveedores registrar archivos binarios para utilizarlos en la estructura.
Comando digest : procesa un resumen de mensaje para uno o varios archivos o para stdin. Un resumen es útil para verificar la integridad de un archivo. SHA1 y MD5 son ejemplos de funciones de resumen.
Comando mac : procesa un código de autenticación de mensajes (MAC) para uno o varios archivos o para stdin. Un MAC asocia datos con un mensaje autenticado. Un MAC le permite a un receptor verificar que el mensaje provenga del remitente y no haya sido alterado. Los mecanismos sha1_mac y md5_hmac pueden procesar un MAC.
Comando encrypt: cifra los archivos o stdin con un cifrado simétrico. El comando encrypt -l muestra los algoritmos que están disponibles. Los mecanismos incluidos en una biblioteca de nivel de usuario están disponibles para el comando encrypt. La estructura proporciona mecanismos AES, DES, 3DES (Triple-DES) y ARCFOUR para el cifrado del usuario.
Comando decrypt: descifra archivos o stdin que se cifraron con el comando encrypt. El comando decrypt utiliza la misma clave y el mismo mecanismo que se utilizaron para cifrar el archivo original.
El comando elfsign proporciona un medio para firmar los proveedores que se utilizarán en la estructura criptográfica. Normalmente, este comando es ejecutado por el desarrollador de un proveedor.
El comando elfsign tiene subcomandos para solicitar un certificado, firmar binarios y verificar la firma en un binario. Los archivos binarios no registrados no pueden ser utilizados por la estructura criptográfica. Los proveedores que tengan binarios firmados verificables pueden utilizar la estructura.