JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

Was ist eine Prüfung?

Wie funktioniert eine Prüfung?

Welcher Zusammenhang besteht zwischen Prüfung und Sicherheit?

Terminologie und Konzepte der Prüfung

Prüfereignisse

Prüfklassen und Vorauswahl

Prüfdatensätze und Prüf-Token

Prüf-Plugin-Module

Prüfprotokolle

Speichern des Prüfpfads

Untersuchen des Prüfpfads

Prüfung auf Systemen mit Oracle Solaris-Zonen

Erweiterungen der Prüffunktionen in der Solaris 10-Version

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Welcher Zusammenhang besteht zwischen Prüfung und Sicherheit?

Die Prüfung von Oracle Solaris erkennt mögliche Sicherheitsverletzungen, indem verdächtige oder nicht ordnungsgemäße Systemnutzungsmuster festgestellt werden. Da durch die Oracle Solaris-Prüfung außerdem verdächtige Aktionen auf bestimmte Benutzer zurückverfolgt werden können, dient dies auch als Abschreckung. Wenn die Benutzer wissen, dass ihre Aktivitäten geprüft werden, vermeiden sie böswillige Aktionen.

Um ein Computersystem, insbesondere ein System in einem Netzwerk, zu schützen, müssen die Aktivitäten durch Mechanismen kontrolliert werden, bevor System- oder Benutzerprozesse gestartet werden. Für die Sicherheit sind Tools erforderlich, die die Aktivitäten während ihrer Ausführung überwachen. Außerdem sind für die Sicherheit Berichte der Aktivitäten erforderlich, nachdem diese aufgetreten sind. Bei der Erstkonfiguration der Oracle Solaris-Prüfung müssen Parameter festgelegt werden, bevor sich Benutzer anmelden oder Systemprozesse beginnen. Bei den Prüfaktivitäten werden normalerweise die aktuellen Ereignisse überwacht und die bestimmten Parametern entsprechenden Ereignisse gemeldet. Ausführliche Informationen zur Überwachung und Berichterstellung dieser Ereignisse durch die Oracle Solaris-Prüfung erhalten Sie unter Kapitel 29Planen der Oracle Solaris-Prüfung und Kapitel 30Verwalten der Oracle Solaris-Prüfung (Aufgaben).

Eine Prüfung verhindert jedoch keinen unberechtigten Zugriff durch Hacker. Jedoch kann der Prüfservice beispielsweise in einem Bericht erfassen, dass ein bestimmter Benutzer zu einem bestimmten Zeitpunkt bestimmte Aktionen durchgeführt hat. Im Prüfbericht kann der Benutzer durch Eingangspfad und Benutzernamen festgestellt werden. Diese Informationen können unmittelbar an das Terminal und eine Datei gesendet und zu einem späteren Zeitpunkt für eine Analyse verwendet werden. Durch die vom Prüfservice bereitgestellten Daten können Sie Folgendes feststellen: