JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

S

-S (Option), st_clean (Skript), Bereinigungsskripten
-s (Option)
audit (Befehl), Dämon auditd
praudit (Befehl), Befehl praudit
Safe (Schutzebene), Übersicht über kerberisierte Befehle
SASL
Optionen, SASL-Optionen
Plugins, SASL-Plugins
Übersicht, SASL (Übersicht)
Umgebungsvariable, SASL-Umgebungsvariable
saslauthd_path (Option), SASL, SASL-Optionen
Schlüssel
Definition in Kerberos, Authentifizierungsspezifische Terminologie
DH-Schlüssel für NIS-Benutzer erstellen, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Benutzer ein
für MAC verwenden, So berechnen Sie den MAC einer Datei
für Secure Shell erstellen, So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
für Secure Shell generieren, So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
Serviceschlüssel, Verwalten von Schlüsseltabellendateien
Sitzungsschlüssel
Kerberos-Authentifizierung, Funktionsweise des Kerberos-Authentifizierungssystems
symmetrischen Schlüssel generieren
mit Befehl dd, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
mit Befehl pktool, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
Schlüsselserver, starten, So starten Sie den Schlüsselserver mit Secure RPC neu
Schlüsselspeicher
Inhalt auflisten, So erstellen Sie ein Zertifikat mit dem Befehl pktool gencert
mit Passwort in KMF schützen, So generieren Sie einen Passwortsatz mit dem Befehl pktool setpin
von KMF unterstützt
Verwalten von Public-Key-Technologien
KMF-Schlüsselspeicherverwaltung
von KMF verwaltet, Dienstprogramme von Key Management Framework
Zertifikate exportieren, So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
Zertifikate importieren, So importieren Sie ein Zertifikat in den Schlüsselspeicher
Schlüsseltabellendatei
erstellen
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
Hauptelemente mit dem Befehl ktremove entfernen, So entfernen Sie ein Service-Hauptelement aus einer Schlüsseltabellendatei
Host-Hauptelement von Master-KDC hinzufügen
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
Inhalt anzeigen ktutil (Befehl), So entfernen Sie ein Service-Hauptelement aus einer Schlüsseltabellendatei
Inhalt mit dem Befehl ktutil anzeigen, So zeigen Sie die Schlüsselliste (Hauptelemente) in einer Schlüsseltabellendatei an
mit Befehl ktutil verwalten, Verwalten von Schlüsseltabellendateien
mit Befehl read_kt in Schlüsseltabellenpuffer einlesen
So zeigen Sie die Schlüsselliste (Hauptelemente) in einer Schlüsseltabellendatei an
So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
Schlüssellistenpuffer mit Befehl list anzeigen
So zeigen Sie die Schlüsselliste (Hauptelemente) in einer Schlüsseltabellendatei an
So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
Service eines Hosts mit dem Befehl delete_entry deaktivieren, So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
Service-Hauptelement entfernen, So entfernen Sie ein Service-Hauptelement aus einer Schlüsseltabellendatei
Service-Hauptelement hinzufügen
Verwalten von Schlüsseltabellendateien
So fügen Sie ein Service-Hauptelement von Kerberos zu einer Schlüsseltabellendatei hinzu
verwalten, Verwalten von Schlüsseltabellendateien
Schlüsselwörter
Siehe auch spezifisches Schlüsselwort
Attribut in BART, Regeldateiattribute
Befehlszeilenüberschreibungen in Secure Shell, Secure Shell-Befehle
Secure Shell, Schlüsselwörter in Secure Shell
Schreibberechtigungen, symbolischer Modus, Dateiberechtigungsmodi
Schutzebene
clear, Übersicht über kerberisierte Befehle
festlegen in ftp, Übersicht über kerberisierte Befehle
private, Übersicht über kerberisierte Befehle
safe, Übersicht über kerberisierte Befehle
Schützen
Anmeldungen (Übersicht der Schritte), Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte)
BIOS, Zeiger, So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
Dateien mit kryptografischem Framework, Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
durch Passwörter mit kryptografischem Framework, Verwenden von Key Management Framework (Übersicht der Schritte)
Inhalt des Schlüsselspeichers, So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
Passwörter (Übersicht der Schritte), Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte)
PROM, So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
System vor gefährlichen Programmen, Schützen vor Programmen mit Sicherheitsrisiko (Übersicht der Schritte)
Schützen von Dateien
Benutzerverfahren, Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
mit ACLs, Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
mit ACLs (Übersicht der Schritte), Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
mit UFS-ACLs, Schützen von UFS-Dateien mithilfe von Zugriffssteuerungslisten
mit UNIX-Berechtigungen
Schützen von Dateien mithilfe von UNIX-Berechtigungen
Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
mit UNIX-Berechtigungen (Übersicht der Schritte), Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
Übersicht der Schritte, Schützen von Dateien (Übersicht der Schritte)
scp (Befehl)
Beschreibung, Secure Shell-Befehle
Dateien kopieren, So kopieren Sie Dateien mit Secure Shell
SCSI-Geräte, st_clean (Skript), Datei device_allocate
SEAM-Tool
Anmeldefenster, So starten Sie das SEAM-Tool
Attribute eines Hauptelements anzeigen, So zeigen Sie die Attribute eines Kerberos-Hauptelements an
Auswirkungen von Berechtigungen, Verwenden des SEAM-Tools mit eingeschränkten Kerberos-Administratorberechtigungen
Befehlszeilenäquivalente, Befehlszeilenäquivalente des SEAM-Tools
Berechtigungen, Verwenden des SEAM-Tools mit eingeschränkten Kerberos-Administratorberechtigungen
Beschreibungen der Fensterbereiche, Beschreibungen der SEAM-Tool-Fensterbereiche
Dateien geändert, Die einzige vom SEAM-Tool geänderte Datei
eingeschränkte Administratorberechtigungen, Verwenden des SEAM-Tools mit eingeschränkten Kerberos-Administratorberechtigungen
Filtermuster (Feld), So zeigen Sie die Liste der Kerberos-Hauptelemente an
gkadmin (Befehl), Möglichkeiten zur Verwaltung von Kerberos-Hauptelementen und -Richtlinien
.gkadmin (Datei), Die einzige vom SEAM-Tool geänderte Datei
Hauptelement ändern, So ändern Sie ein Kerberos-Hauptelement
Hauptelement duplizieren, So duplizieren Sie ein Kerberos-Hauptelement
Hauptelement löschen, So löschen Sie ein Kerberos-Hauptelement
Hilfe, Druck- und Onlinehilfefunktionen des SEAM-Tools
Hilfeinhalt, Druck- und Onlinehilfefunktionen des SEAM-Tools
kadmin (Befehl), Möglichkeiten zur Verwaltung von Kerberos-Hauptelementen und -Richtlinien
kontextbezogene Hilfe, Druck- und Onlinehilfefunktionen des SEAM-Tools
Liste der Hauptelemente anzeigen, So zeigen Sie die Liste der Kerberos-Hauptelemente an
Liste der Richtlinien anzeigen, So zeigen Sie die Liste der Kerberos-Richtlinien an
Listenberechtigungen, Verwenden des SEAM-Tools mit eingeschränkten Kerberos-Administratorberechtigungen
neue Richtlinie erstellen
So erstellen Sie ein neues Kerberos-Hauptelement
So erstellen Sie eine neue Kerberos-Richtlinie
neues Hauptelement erstellen, So erstellen Sie ein neues Kerberos-Hauptelement
oder Befehl kadmin, SEAM-Tool
Onlinehilfe, Druck- und Onlinehilfefunktionen des SEAM-Tools
Richtlinie ändern, So ändern Sie eine Kerberos-Richtlinie
Richtlinien löschen, So löschen Sie eine Kerberos-Richtlinie
Richtlinienattribute anzeigen, So zeigen Sie die Attribute einer Kerberos-Richtlinie an
Standardwerte, So starten Sie das SEAM-Tool
Standardwerte für Hauptelemente einrichten, So richten Sie Standardwerte zur Erstellung neuer Kerberos-Hauptelemente ein
starten, So starten Sie das SEAM-Tool
Tabelle der Fensterbereiche, Beschreibungen der SEAM-Tool-Fensterbereiche
Teilliste von Hauptelementen anzeigen, So zeigen Sie die Liste der Kerberos-Hauptelemente an
Übersicht, SEAM-Tool
X Window-System, Befehlszeilenäquivalente des SEAM-Tools
Secure by Default (Installationsoption), Verwenden der Konfiguration
Secure NFS, NFS-Services und Secure RPC
Secure RPC
Alternative, Authentifizierung und Autorisierung für Remote-Zugriff
Beschreibung, Übersicht zu Secure RPC
Implementierung, Implementierung der Diffie-Hellman-Authentifizierung
Kerberos, Kerberos-Authentifizierung
keyserver, Implementierung der Diffie-Hellman-Authentifizierung
Übersicht, Authentifizierung und Autorisierung für Remote-Zugriff
Secure Shell
(Dateien), Secure Shell-Dateien
Änderungen in der aktuellen Version, Oracle Solaris Secure Shell und das OpenSSH-Projekt
Authentifizierung
Anforderungen, Oracle Solaris Secure Shell-Authentifizierung
Authentifizierung mithilfe von öffentlichen Schlüsseln, Oracle Solaris Secure Shell-Authentifizierung
Authentifizierungsmethoden, Oracle Solaris Secure Shell-Authentifizierung
Authentifizierungsschritte, Authentifizierung und Schlüsselaustausch in Secure Shell
Basis von OpenSSH, Oracle Solaris Secure Shell und das OpenSSH-Projekt
Befehlsausführung, Befehlsausführung und Datenweiterleitung in Secure Shell
bei Remote-Host anmelden, So melden Sie sich bei einem Remote-Host mithilfe von Secure Shell an
Benutzerverfahren, Verwenden von Oracle Solaris Secure Shell (Übersicht der Schritte)
Beschreibung, Oracle Solaris Secure Shell (Übersicht)
Clients konfigurieren, Clientkonfiguration in Secure Shell
Dateien kopieren, So kopieren Sie Dateien mit Secure Shell
Datenweiterleitung, Befehlsausführung und Datenweiterleitung in Secure Shell
Identitätsdateien benennen, Secure Shell-Dateien
lokale Port-Weiterleitung
So verwenden Sie die Port-Weiterleitung in Secure Shell
So verwenden Sie die Port-Weiterleitung in Secure Shell
Mail weiterleiten, So verwenden Sie die Port-Weiterleitung in Secure Shell
ohne Kennwort verwenden, So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
Pakete, Secure Shell-Pakete und Initialisierung
Passwortsatz ändern, So ändern Sie den Passwortsatz für einen privaten Secure Shell-Schlüssel
Port-Weiterleitung konfigurieren, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
Port-Weiterleitung verwenden, So verwenden Sie die Port-Weiterleitung in Secure Shell
Protokollversionen, Oracle Solaris Secure Shell (Übersicht)
Remote-Port-Weiterleitung, So verwenden Sie die Port-Weiterleitung in Secure Shell
Schlüssel erstellen, So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
Schlüssel generieren, So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
Schlüsselwörter, Schlüsselwörter in Secure Shell
scp (Befehl), So kopieren Sie Dateien mit Secure Shell
Server konfigurieren, Serverkonfiguration in Secure Shell
TCP, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
typische Sitzung, Eine typische Secure Shell-Sitzung
über Firewall verbinden, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
Übersicht der Schritte für Administratoren
Oracle Solaris Secure Shell (Übersicht der Schritte)
Konfigurieren von Oracle Solaris Secure Shell (Übersicht der Schritte)
Variablen für die Anmeldeumgebung, Secure Shell und Variablen für die Anmeldeumgebung
Verbindung zu Host außerhalb der Firewall herstellen
über Befehlszeile, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
Verbindungen zu externem Host herstellen
Konfigurationsdatei, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
verwalten, Eine typische Secure Shell-Sitzung
weniger Aufforderungen zur Anmeldung, So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
zum System hinzufügen, Secure Shell-Pakete und Initialisierung
Sekundäres Prüfverzeichnis, Datei audit_control
Semikolon (;)
device_allocate (Datei), Datei device_allocate
Trennzeichen für Sicherheitsattribute, Datenbank exec_attr
sendmail (Befehl), Autorisierungen erforderlich, Befehle, die Autorisierungen erfordern
seq (Prüfrichtlinie)
Beschreibung, Festlegen der Prüfrichtlinien
Token sequence, Token sequence
und Token sequence, Festlegen der Prüfrichtlinien
sequence (Prüf-Token)
Format, Token sequence
Prüfrichtlinie seq, Token sequence
Server
AUTH_DH-Client-Server-Sitzung, Implementierung der Diffie-Hellman-Authentifizierung
Berechtigungsnachweis abrufen, Abrufen eines Berechtigungsnachweises für einen Server
Bereiche, Kerberos-Server
Definition in Kerberos, Authentifizierungsspezifische Terminologie
für Secure Shell konfigurieren, Serverkonfiguration in Secure Shell
Zugriff mit Kerberos erhalten, Erhalten von Zugriff auf einen Service mit Kerberos
Service
auf einem Host deaktivieren, So deaktivieren Sie vorübergehend die Authentifizierung für einen Service auf einem Host
Definition in Kerberos, Authentifizierungsspezifische Terminologie
Zugriff auf bestimmten Service abrufen, Abrufen von Zugriff auf einen bestimmten Service
Service-Hauptelement
aus Schlüsseltabellendatei entfernen, So entfernen Sie ein Service-Hauptelement aus einer Schlüsseltabellendatei
Beschreibung, Kerberos-Hauptelemente
zu Schlüsseltabellendatei hinzufügen
Verwalten von Schlüsseltabellendateien
So fügen Sie ein Service-Hauptelement von Kerberos zu einer Schlüsseltabellendatei hinzu
Service-Hauptelementname, Namen planen, Client- und Service-Hauptelementnamen
Service Management Facility
kryptografisches Framework aktualisieren, So fügen Sie einen Softwareprovider hinzu
kryptografisches Framework neu starten, So führen Sie eine Aktualisierung oder einen Neustart aller kryptografischen Services durch
Schlüsselserver aktivieren, So starten Sie den Schlüsselserver mit Secure RPC neu
Secure Shell neu starten, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
Service Management Facility (SMF), Siehe SMF
Serviceschlüssel
Definition in Kerberos, Authentifizierungsspezifische Terminologie
Schlüsseltabellendateien, Verwalten von Schlüsseltabellendateien
setfacl (Befehl)
Beispiele, So ändern Sie die ACL-Einträge für eine Datei
Beschreibung, Befehle zum Verwalten von UFS-ACLs
-d (Option), So löschen Sie ACL-Einträge aus einer Datei
-f (Option), So kopieren Sie eine ACL
Syntax, So fügen Sie einer Datei ACL-Einträge hinzu
setgid-Berechtigungen
absoluter Modus
Dateiberechtigungsmodi
So ändern Sie besondere Dateiberechtigungen im absoluten Modus
Beschreibung, setgid-Berechtigung
Sicherheitsrisiken, setgid-Berechtigung
symbolischer Modus, Dateiberechtigungsmodi
setpin (Unterbefehl), pktool (Befehl), So generieren Sie einen Passwortsatz mit dem Befehl pktool setpin
setuid-Berechtigungen
absoluter Modus
Dateiberechtigungsmodi
So ändern Sie besondere Dateiberechtigungen im absoluten Modus
Beschreibung, setuid-Berechtigung
Dateien mit eingestellten Berechtigungen suchen, So suchen Sie Dateien mit besonderen Dateiberechtigungen
Sicherheitsrisiken
Beschränken von ausführbaren setuid-Dateien
setuid-Berechtigung
symbolischer Modus, Dateiberechtigungsmodi
sftp (Befehl)
Beschreibung, Secure Shell-Befehle
Dateien kopieren, So kopieren Sie Dateien mit Secure Shell
Dateiübertragungen prüfen, So prüfen Sie FTP- und SFTP-Dateiübertragungen
sh (Befehl), privilegierte Version, Profil-Shells und RBAC
SHA1 (Kernel-Provider), So listen Sie verfügbare Provider auf
Shell, privilegierte Versionen, Profil-Shells und RBAC
Shell-Befehle
/etc/d_passwd-Dateieinträge, Einwahlanmeldungen
Nummer des übergeordneten Shell-Prozesses weitergeben, So legen Sie die Berechtigungen auf einem Prozess fest
Shell-Prozess, Berechtigungen auflisten, So legen Sie die Berechtigungen auf einem Prozess fest
Shell-Skripten, privilegierte schreiben, So führen Sie ein Shell-Skript mit privilegierten Befehlen aus
.shosts (Datei), Beschreibung, Secure Shell-Dateien
shosts.equiv (Datei), Beschreibung, Secure Shell-Dateien
Sichere Verbindung
anmelden, So melden Sie sich bei einem Remote-Host mithilfe von Secure Shell an
Firewall, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
Sicherheit
BART
Verwenden von Basic Audit Reporting Tool (Aufgaben)
Sicherheitsüberlegungen zu BART
Dateien verschlüsseln, So entschlüsseln und verschlüsseln Sie eine Datei
DH-Authentifizierung, Implementierung der Diffie-Hellman-Authentifizierung
Digest von Dateien berechnen, So berechnen Sie den Digest einer Datei
Geräte, Steuern des Zugriffs auf Dateien
Geräte schützen, Bereinigungsskripten
Hardware schützen, Steuern des Zugriffs auf Systemhardware
Installationsoptionen, Verwenden der Konfiguration
Kerberos-Authentifizierung, So richten Sie eine sichere NFS-Umgebung mit mehreren Kerberos-Sicherheitsmodi ein
Key Management Framework, Oracle Solaris Key Management Framework
kryptografisches Framework, Oracle Solaris Cryptographic Framework (Übersicht)
MAC von Dateien berechnen, So berechnen Sie den MAC einer Datei
netservices limited (Installationsoption), Verwenden der Konfiguration
NFS-Client-Server, Implementierung der Diffie-Hellman-Authentifizierung
Passwortverschlüsselung, Passwortverschlüsselung
PROM schützen, Steuern des Zugriffs auf Systemhardware
Prüfung, Welcher Zusammenhang besteht zwischen Prüfung und Sicherheit?
Remote-Anmeldung verhindern, So beschränken und überwachen Sie Superuser-Anmeldungen
Richtlinienübersicht, Sicherheitsrichtlinie
Schutz vor Denial of Service, Verwenden von Ressourcenverwaltungsfunktionen
Schutz vor Trojanern, Einstellen der Variable PATH
Secure by Default, Verwenden der Konfiguration
Secure Shell, Verwenden von Oracle Solaris Secure Shell (Aufgaben)
Systeme, Verwalten von Rechnersicherheit (Übersicht)
Systemhardware, Steuern des Zugriffs auf Systemhardware
unsicheres Netzwerk, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
Verweis auf JASS-Toolkit, Verwenden des Oracle Solaris Security Toolkit
Sicherheitsattribute
Berechtigungen in Befehlen, Anwendungen, die auf Berechtigungen prüfen
Beschreibung, Oracle Solaris RBAC-Elemente und Basiskonzepte
für Einhängen zugeordneter Geräte, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Network Security (Berechtigungsprofil), Oracle Solaris RBAC-Elemente und Basiskonzepte
prüfen, Anwendungen, die UIDs und GIDs prüfen
spezielle ID in Befehlen, Anwendungen, die UIDs und GIDs prüfen
Überlegungen bei direkter Zuweisung, Sicherheitsüberlegungen bei direkter Zuweisung von Sicherheitsattributen
Sicherheitsmechanismus, mit der Option -m angeben, Übersicht über kerberisierte Befehle
Sicherheitsmodi, Umgebung mit mehreren einrichten, So richten Sie eine sichere NFS-Umgebung mit mehreren Kerberos-Sicherheitsmodi ein
Sicherheitsrichtlinie, Standard (RBAC), Datenbanken, die RBAC unterstützen
Sicherheitsservice, Kerberos, Kerberos-Sicherheitsservices
Sichern
Netzwerk bei Installation, Verwenden der Konfiguration
Skripten, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
Signal beim Herunterfahren der Prüfung, Skript audit_warn
Signieren von Providern, kryptografisches Framework, Plugins von Oracle Solaris Cryptographic Framework
Single Sign-On-System, Kerberos-Benutzerbefehle
Kerberos, Allgemeine Informationen zum Kerberos-Service
Sitzungs-ID, Prüfung, Verarbeiten der Prüfungsmerkmale
Sitzungsschlüssel
Definition in Kerberos, Authentifizierungsspezifische Terminologie
Kerberos-Authentifizierung, Funktionsweise des Kerberos-Authentifizierungssystems
Skripten
audit_startup (Skript), Skript audit_startup
audit_warn (Skript), Skript audit_warn
auf RBAC-Autorisierungen überprüfen, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
Ausgabe praudit verarbeiten, Befehl praudit
Beispiel für Überwachung der Prüfdateien, Effiziente Prüfung
Bereinigungsskripten
Siehe auch Bereinigungsskripten
bsmconv (Effekt), Datei system
bsmconv (Skript), Skript bsmconv
bsmconv für Gerätezuordnung, So aktivieren Sie die Zuordnung eines Geräts
bsmconv zum Aktivieren der Prüfung, So aktivieren Sie den Prüfservice
Geräte bereinigen, Bereinigungsskripten
mit Berechtigungen ausführen, Zuweisen von Berechtigungen zu einem Skript
sichern, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
Verwendung von Berechtigungen, So führen Sie ein Shell-Skript mit privilegierten Befehlen aus
slave_datatrans (Datei)
Beschreibung, Kerberos-Dateien
KDC-Weitergabe, Backup und Weitergabe der Kerberos-Datenbank
slave_datatrans_slave (Datei), Beschreibung, Kerberos-Dateien
Slave-KDCs
Definition, Kerberos-spezifische Terminologie
gegen Master-KDC austauschen, Austauschen von Master-KDC und Slave-KDC
konfigurieren, So konfigurieren Sie ein Slave-KDC manuell
Master, Konfigurieren von KDC-Servern
Master-KDC, Kerberos-Server
planen, Die Anzahl der Slave-KDCs
Slot, Definition im kryptografischen Framework, Terminologie in Oracle Solaris Cryptographic Framework
Smartcard-Dokumentation, Verweis auf, Authentifizierungsservices
smattrpop (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
smexec (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
SMF
Siehe auch Service Management Facility
kcfd (Service), Administrative Befehle in Oracle Solaris Cryptographic Framework
Konfiguration "Secure by Default" verwalten, Verwenden der Konfiguration
Service des kryptografischen Framework, Administrative Befehle in Oracle Solaris Cryptographic Framework
ssh-Service, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
smmultiuser (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
smprofile (Befehl)
Berechtigungsprofil ändern, So erstellen oder ändern Sie ein Berechtigungsprofil
Beschreibung, Befehle zum Verwalten von RBAC
smrole (Befehl)
Beschreibung, Befehle zum Verwalten von RBAC
Eigenschaften einer Rolle ändern
So ändern Sie das Passwort einer Rolle
So ändern Sie die Eigenschaften einer Rolle
verwenden, So erstellen Sie eine Rolle über die Befehlszeile
smuser (Befehl)
Beschreibung, Befehle zum Verwalten von RBAC
RBAC-Eigenschaften eines Benutzers ändern, So ändern Sie die RBAC-Eigenschaften eines Benutzers
socket (Prüf-Token), Token socket
soft (Zeichenfolge), audit_warn (Skript), Skript audit_warn
solaris (Sicherheitsrichtlinie), Datenbank exec_attr
solaris.device.revoke (Autorisierung), Befehle der Gerätezuordnung
Solaris-Prüfung (Übersicht der Schritte), Prüfung bei Oracle Solaris (Übersicht der Schritte)
Speichern
Passwortsatz, So entschlüsseln und verschlüsseln Sie eine Datei
Prüfdateien
So planen Sie Speicherplatz für Prüfdatensätze
So erstellen Sie Partitionen für Prüfdateien
Speicherplatzanforderungen, Aufwand für Speicherung der Prüfungsdaten
Speicherungsaufwand, und Prüfung, Aufwand für Speicherung der Prüfungsdaten
sr_clean (Skript), Beschreibung, Bereinigungsskripten
ssh (Befehl)
Beschreibung, Secure Shell-Befehle
Port-Weiterleitungsoptionen, So verwenden Sie die Port-Weiterleitung in Secure Shell
Proxy-Befehl verwenden, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
Schlüsselworteinstellungen überschreiben, Secure Shell-Befehle
verwenden, So melden Sie sich bei einem Remote-Host mithilfe von Secure Shell an
ssh-add (Befehl)
Beispiel
So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
Beschreibung, Secure Shell-Befehle
private Schlüssel speichern, So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
ssh-agent (Befehl)
Beschreibung, Secure Shell-Befehle
für CDE konfigurieren, So richten Sie den Befehl ssh-agent zur automatischen Ausführung in CDE ein
in Befehlszeile, So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
in Skripten, So richten Sie den Befehl ssh-agent zur automatischen Ausführung in CDE ein
.ssh/config (Datei)
Beschreibung, Secure Shell-Dateien
Überschreibung, Secure Shell-Dateien
ssh_config (Datei)
Hostspezifische Parameter, Hostspezifische Parameter in Secure Shell
Schlüsselwörter, Schlüsselwörter in Secure Shell
Siehe spezifisches Schlüsselwort
Secure Shell konfigurieren, Clientkonfiguration in Secure Shell
Überschreibung, Secure Shell-Dateien
.ssh/environment (Datei), Beschreibung, Secure Shell-Dateien
ssh_host_dsa_key (Datei), Beschreibung, Secure Shell-Dateien
ssh_host_dsa_key.pub (Datei), Beschreibung, Secure Shell-Dateien
ssh_host_key (Datei)
Beschreibung, Secure Shell-Dateien
Überschreibung, Secure Shell-Dateien
ssh_host_key.pub (Datei), Beschreibung, Secure Shell-Dateien
ssh_host_rsa_key (Datei), Beschreibung, Secure Shell-Dateien
ssh_host_rsa_key.pub (Datei), Beschreibung, Secure Shell-Dateien
.ssh/id_dsa (Datei), Secure Shell-Dateien
.ssh/id_rsa (Datei), Secure Shell-Dateien
.ssh/identity (Datei), Secure Shell-Dateien
ssh-keygen (Befehl)
Beschreibung, Secure Shell-Befehle
verwenden, So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
ssh-keyscan (Befehl), Beschreibung, Secure Shell-Befehle
ssh-keysign (Befehl), Beschreibung, Secure Shell-Befehle
.ssh/known_hosts (Datei)
Beschreibung, Secure Shell-Dateien
Überschreibung, Secure Shell-Dateien
ssh_known_hosts (Datei), Secure Shell-Dateien
.ssh/rc (Datei), Beschreibung, Secure Shell-Dateien
sshd (Befehl), Beschreibung, Secure Shell-Befehle
sshd_config (Datei)
Beschreibung, Secure Shell-Dateien
Schlüsselwörter, Schlüsselwörter in Secure Shell
Siehe spezifisches Schlüsselwort
Überschreibungen für Einträge in /etc/default/login, Secure Shell und Variablen für die Anmeldeumgebung
sshd.pid (Datei), Beschreibung, Secure Shell-Dateien
sshrc (Datei), Beschreibung, Secure Shell-Dateien
st_clean (Skript)
Bandlaufwerke, Datei device_allocate
Beschreibung, Bereinigungsskripten
Standard, Berechtigungseinstellungen in policy.conf (Datei), Dateien mit Berechtigungsinformationen
Standardmäßige Bereinigung, st_clean (Skript), Bereinigungsskripten
Standardwerte
ACL-Einträge für Verzeichnisse
ACL-Einträge für UFS-Verzeichnisse
ACL-Einträge für UFS-Verzeichnisse
audit_startup (Skript), Skript audit_startup
praudit (Ausgabeformat)
Befehl praudit
Befehl praudit
systemweit in Datei policy.conf, Passwortverschlüsselung
systemweite Prüfung, Prüfklassen
umask-Wert, umask-Standardwert
Starten
ASET regelmäßig ausführen, So führen Sie ASET in regelmäßigen Abständen aus
ASET von Shell, Automated Security Enhancement Tool (ASET)
Gerätezuordnung, So aktivieren Sie die Zuordnung eines Geräts
interaktiv, von ASET, So führen Sie ASET interaktiv aus
KDC-Dämon
So konfigurieren Sie ein Slave-KDC manuell
So konfigurieren Sie ein Slave-KDC zur Verwendung der vollständigen Weitergabe
Prüfdämon, So aktualisieren Sie den Prüfservice
Prüfung, So aktivieren Sie den Prüfservice
Schlüsselserver mit Secure RPC, So starten Sie den Schlüsselserver mit Secure RPC neu
Stash-Datei
Definition, Kerberos-spezifische Terminologie
erstellen
So konfigurieren Sie ein Slave-KDC manuell
So konfigurieren Sie ein Slave-KDC zur Verwendung der vollständigen Weitergabe
Sternchen (*)
device_allocate (Datei)
Datei device_allocate
Datei device_allocate
in RBAC-Autorisierungen überprüfen, So fügen Sie RBAC-Eigenschaften zu Legacy-Anwendungen hinzu
Platzhalterzeichen
in ASET
Umgebungsvariable PERIODIC_SCHEDULE
Beispiele für tune-Dateien
in RBAC-Autorisierungen
Autorisierungs-Namenskonventionen
Datenbank user_attr
Steuern
Systemverwendung, Steuern des Zugriffs auf Rechnerressourcen
Systemzugriff, Steuern von Systemzugriff (Übersicht der Schritte)
Zugriff auf Systemhardware, SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte)
Steuerungs-Manifeste (BART), Basic Audit Reporting Tool (Übersicht)
Sticky Bit-Berechtigungen
absoluter Modus
Dateiberechtigungsmodi
So ändern Sie besondere Dateiberechtigungen im absoluten Modus
Beschreibung, Sticky Bit
symbolischer Modus, Dateiberechtigungsmodi
StrictHostKeyChecking (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
StrictModes (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
su (Befehl)
in Rollenannahme
So nehmen Sie eine Rolle in einem Terminalfenster an
So nehmen Sie eine Rolle in der Solaris Management Console an
Verwendung überwachen, So überwachen Sie, wer den Befehl su ausführt
Zugriffsversuche auf Konsole anzeigen, So beschränken und überwachen Sie Superuser-Anmeldungen
su-Datei, Versuche mit dem Befehl su überwachen, So überwachen Sie, wer den Befehl su ausführt
subject (Prüf-Token), Format, Token subject
Subsystem (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
sufficient (Steuer-Flag), PAM, Funktionsweise von PAM-Stacking
sulog (Datei), So überwachen Sie, wer den Befehl su ausführt
Inhalt überwachen, So überwachen Sie, wer den Befehl su ausführt
Sun Crypto Accelerator 1000-Board, Mechanismen auflisten, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
Sun Crypto Accelerator 6000-Board
Hardware-Plugin zu kryptografischem Framework, Oracle Solaris Cryptographic Framework
Mechanismen auflisten, So listen Sie Hardwareprovider auf
SUPATH in Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
Superuser
Fehlerbehebung bei Umwandlung in root-Rolle, So wandeln Sie den root-Benutzer in eine Rolle um
Fehlerbehebung für Remote-Zugriff, So beschränken und überwachen Sie Superuser-Anmeldungen
in RBAC entfernen, RBAC-Rollen
Unterschiede zum Berechtigungsmodell, Administrative Unterschiede auf einem System mit Berechtigungen
verglichen mit Berechtigungsmodell, Berechtigungen (Übersicht)
verglichen mit RBAC-Modell, RBAC: eine Alternative zum Superuser-Modell
Zugriffsversuche überwachen, So beschränken und überwachen Sie Superuser-Anmeldungen
suser (Sicherheitsrichtlinie), Datenbank exec_attr
svcadm (Befehl)
Dämon syslog neu starten, So konfigurieren Sie syslog-Prüfprotokolle
kryptografisches Framework aktualisieren, So fügen Sie einen Softwareprovider hinzu
kryptografisches Framework verwalten
Geltungsbereich von Oracle Solaris Cryptographic Framework
Administrative Befehle in Oracle Solaris Cryptographic Framework
Name Service neu starten, So können Sie eine Rolle mit der GUI erstellen und zuweisen
Neu starten
Secure Shell, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
neu starten
syslog (Dämon), So überwachen Sie alle fehlgeschlagenen Anmeldeversuche
NFS-Server neu starten, So erstellen Sie Partitionen für Prüfdateien
Schlüsselserver-Dämon aktivieren, So starten Sie den Schlüsselserver mit Secure RPC neu
svcadm-Befehl, kryptografisches Framework aktivieren, So führen Sie eine Aktualisierung oder einen Neustart aller kryptografischen Services durch
svcs (Befehl), Schlüsselserver-Service auflisten, So starten Sie den Schlüsselserver mit Secure RPC neu
svcs-Befehl), kryptografische Services auflisten, So führen Sie eine Aktualisierung oder einen Neustart aller kryptografischen Services durch
Symbolische Links, Dateiberechtigungen, UNIX-Dateiberechtigungen
Symbolischer Modus
Beschreibung, Dateiberechtigungsmodi
Dateiberechtigungen ändern
Dateiberechtigungsmodi
So ändern Sie die Dateiberechtigungen im symbolischen Modus
So ändern Sie die Dateiberechtigungen im symbolischen Modus
Synchronisieren von Uhren
Master-KDC
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
Slave-KDC
So konfigurieren Sie ein Slave-KDC manuell
So konfigurieren Sie ein Slave-KDC zur Verwendung der vollständigen Weitergabe
Übersicht, Synchronisieren von Uhren zwischen KDCs und Kerberos-Clients
SYS Berechtigungen, Berechtigungsbeschreibungen
sysconf.rpt (Datei)
Prüfung der Systemkonfigurationsdateien
Format der ASET-Berichtdateien
syslog (Format), Prüfdatensätze, Datei syslog.conf
syslog.conf (Datei)
audit.notice (Ebene), So konfigurieren Sie syslog-Prüfprotokolle
ausführbare Stack-Meldungen, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
fehlgeschlagene Anmeldeversuche aufzeichnen, So überwachen Sie alle fehlgeschlagenen Anmeldeversuche
kern.notice (Ebene), Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
priv.debug (Eintrag), Dateien mit Berechtigungsinformationen
Prüfdatensätze, Wie funktioniert eine Prüfung?
Prüfung, Datei syslog.conf
SYSLOG_FAILED_LOGINS
in Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
Systemvariablen, So überwachen Sie alle fehlgeschlagenen Anmeldeversuche
SyslogFacility (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
system (Datei), bsmconv (Effekt), Datei system
System Administrator (RBAC)
Berechtigungsprofil, Berechtigungsprofil
empfohlene Rolle, RBAC: eine Alternative zum Superuser-Modell
Rolle annehmen, So nehmen Sie eine Rolle in einem Terminalfenster an
Rolle erstellen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
system state (Prüfklasse), Definitionen der Prüfklassen
System V IPC
Berechtigungen, Berechtigungsbeschreibungen
ipc (Prüf-Token), Token ipc
ipc (Prüfklasse), Definitionen der Prüfklassen
ipc_perm (Prüf-Token), Token ipc_perm
system-wide administration (Prüfklasse), Definitionen der Prüfklassen
Systemadministrator (RBAC), Hardware, So legen Sie fest, dass ein Passwort für Hardwarezugriff erforderlich ist
Systemaufrufe
arg (Prüf-Token), Token arg
close, Definitionen der Prüfklassen
exec_args (Prüf-Token), Token exec_args
exec_env (Prüf-Token), Token exec_env
ioctl(), Definitionen der Prüfklassen
ioctl für Audiogerätbereinigung, Bereinigungsskripten
return (Prüf-Token), Token return
Systeme, vor gefährlichen Programmen schützen, Schützen vor Programmen mit Sicherheitsrisiko (Übersicht der Schritte)
Systemeigenschaften, Berechtigungen mit Bezug auf, Berechtigungsbeschreibungen
Systemhardware, Zugriff steuern, Steuern des Zugriffs auf Systemhardware
Systemsicherheit
Anmeldezugriffsbeschränkungen
Steuern von Anmeldungen
Steuern von Anmeldungen
anzeigen
Anmeldestatus eines Benutzers
So zeigen Sie den Anmeldestatus eines Benutzers an
So zeigen Sie den Anmeldestatus eines Benutzers an
Benutzer ohne Passwort, So zeigen Sie Benutzer ohne Passwort an
Befehl su überwachen, So überwachen Sie, wer den Befehl su ausführt
Berechtigungen, Berechtigungen (Übersicht)
eingeschränkte Shell
Zuweisen einer eingeschränkten Shell zu Benutzern
Zuweisen einer eingeschränkten Shell zu Benutzern
Einwahl-Passwörter
vorübergehend deaktivieren, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
Einwahlanmeldungen und -passwörter, Einwahlanmeldungen
fehlgeschlagene Anmeldeversuche aufzeichnen, So überwachen Sie fehlgeschlagene Anmeldeversuche
Firewallsysteme, Firewall-Systeme
Hardwareschutz
Gewährleisten physischer Sicherheit
Steuern des Zugriffs auf Systemhardware
Passwörter, Verwalten von Passwortinformationen
Passwortverschlüsselung, Passwortverschlüsselung
Rechnerzugriff, Gewährleisten physischer Sicherheit
rollenbasierte Zugriffssteuerung (RBAC)
Konfigurieren von rollenbasierter Zugriffssteuerung zum Ersetzen des Superusers
RBAC: eine Alternative zum Superuser-Modell
root-Zugriff über Remote-Systeme, So beschränken und überwachen Sie Superuser-Anmeldungen
root-Zugriffsbeschränkungen
Beschränken des root-Zugriffs auf gemeinsam genutzte Dateien
So beschränken und überwachen Sie Superuser-Anmeldungen
Spezielle Konten, Spezielle Systemkonten
Übersicht
Verwalten von Rechnersicherheit (Übersicht)
Steuern des Zugriffs auf ein Computersystem
Übersicht der Schritte, Schützen vor Programmen mit Sicherheitsrisiko (Übersicht der Schritte)
UFS-ACLs, Schützen von UFS-Dateien mithilfe von Zugriffssteuerungslisten
Verwendung des Befehls su überwachen, Beschränken und Überwachen von Superuser-Zugriffen
vor gefährlichen Programmen schützen, Schützen vor Programmen mit Sicherheitsrisiko (Übersicht der Schritte)
Zugriff, Verwalten von Rechnersicherheit (Übersicht)
Systemvariable, noexec_user_stack, So hindern Sie Programme an der Verwendung ausführbarer Stacks
Systemvariablen
Siehe auch Variablen
CRYPT_DEFAULT, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
KEYBOARD_ABORT, So deaktivieren Sie die Abbruch-Sequenz eines Systems
noexec_user_stack_log, So hindern Sie Programme an der Verwendung ausführbarer Stacks
rstchown, So ändern Sie den Eigentümer einer lokalen Datei
SYSLOG_FAILED_LOGINS, So überwachen Sie alle fehlgeschlagenen Anmeldeversuche