JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

U

-U (Option)
allocate (Befehl), Befehle der Gerätezuordnung
list_devices (Befehl), Befehle der Gerätezuordnung
uauth (Prüf-Token)
Erweiterungen der Prüffunktionen in der Solaris 10-Version
Token uauth
Übersicht der Schritte
Anmeldungen und Passwörter schützen, Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte)
ASET, Ausführen von ASET (Übersicht der Schritte)
ASET ausführen, Ausführen von ASET (Übersicht der Schritte)
BART verwenden (Übersicht der Schritte), Verwenden von BART (Übersicht der Schritte)
Berechtigungen verwalten und verwenden, Verwalten und Verwenden von Berechtigungen (Übersicht der Schritte)
Dateien mit ACLs schützen, Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
Dateien mit kryptografischen Mechanismen schützen, Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
Dateien mit UNIX-Berechtigungen schützen, Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
Dateien schützen, Schützen von Dateien (Übersicht der Schritte)
Fehlerbehebung bei der Solaris-Prüfung, Fehlerbehebung bei der Oracle Solaris-Prüfung (Übersicht der Schritte)
Geräte, Konfigurieren von Geräten (Übersicht der Schritte)
Geräte konfigurieren, Konfigurieren von Geräten (Übersicht der Schritte)
Geräte zuordnen, Zuordnen von Geräten (Übersicht der Schritte)
Geräterichtlinie, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
Geräterichtlinie konfigurieren, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
Geräterichtlinie verwalten, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
Gerätezuordnung, Verwalten der Gerätezuordnung (Übersicht der Schritte)
Gerätezuordnung verwalten, Verwalten der Gerätezuordnung (Übersicht der Schritte)
Gerätezuordnung verwenden, Zuordnen von Geräten (Übersicht der Schritte)
Hauptelemente verwalten (Kerberos), Verwalten von Kerberos-Hauptelementen (Übersicht der Schritte)
Kerberos-Konfiguration, Konfigurieren des Kerberos-Service (Übersicht der Schritte)
Kerberos-NFS-Server konfigurieren, Konfigurieren von Kerberos-NFS-Servern
Kerberos-Wartung, Konfigurieren zusätzlicher Kerberos-Services (Übersicht der Schritte)
kryptografisches Framework, Verwenden von Cryptographic Framework (Übersicht der Schritte)
kryptografisches Framework verwalten, Verwalten von Cryptographic Framework (Übersicht der Schritte)
kryptografisches Framework verwenden, Verwenden von Cryptographic Framework (Übersicht der Schritte)
PAM, PAM (Aufgaben)
Prüfdateien konfigurieren, Konfigurieren der Prüfdateien (Übersicht der Schritte)
Prüfdatensätze verwalten, Verwalten der Prüfdatensätze (Übersicht der Schritte)
Prüfservice aktivieren, Konfigurieren und Aktivieren des Prüfservice (Übersicht der Schritte)
Prüfservice konfigurieren, Konfigurieren und Aktivieren des Prüfservice (Übersicht der Schritte)
Prüfung, Prüfung bei Oracle Solaris (Übersicht der Schritte)
Prüfung planen, Planen der Oracle Solaris-Prüfung (Übersicht der Schritte)
RBAC konfigurieren, Konfigurieren von RBAC (Übersicht der Schritte)
RBAC verwalten, Verwalten von RBAC (Übersicht der Schritte)
RBAC verwenden, Verwenden von RBAC (Übersicht der Schritte)
Richtlinien verwalten (Kerberos), Verwalten von Kerberos-Richtlinien (Übersicht der Schritte)
Rollen verwenden, Verwenden von Rollen (Übersicht der Schritte)
Secure RPC verwalten, Verwalten von Secure RPC (Übersicht der Schritte)
Secure Shell, Oracle Solaris Secure Shell (Übersicht der Schritte)
Secure Shell konfigurieren, Konfigurieren von Oracle Solaris Secure Shell (Übersicht der Schritte)
Secure Shell verwenden, Verwenden von Oracle Solaris Secure Shell (Übersicht der Schritte)
Standardalgorithmus für Passwortverschlüsselung ändern, Ändern des Passwortalgorithmus (Übersicht der Schritte)
Superuser überwachen und beschränken, Überwachen und Beschränken des Superusers (Übersicht der Schritte)
Systeme sichern, Steuern von Systemzugriff (Übersicht der Schritte)
Systemhardware schützen, SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte)
Systemzugriff, Steuern von Systemzugriff (Übersicht der Schritte)
Verwenden von Key Management Framework (Übersicht der Schritte), Verwenden von Key Management Framework (Übersicht der Schritte)
vor Programmen mit Sicherheitsrisiko schützen, Schützen vor Programmen mit Sicherheitsrisiko (Übersicht der Schritte)
Zugriff auf Systemhardware steuern, SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte)
Überwachen
fehlgeschlagene Anmeldungen, So überwachen Sie fehlgeschlagene Anmeldeversuche
Prüfpfad in Echtzeit, Effiziente Prüfung
Superuser (Übersicht der Schritte), Überwachen und Beschränken des Superusers (Übersicht der Schritte)
Superuser-Zugriffsversuche, So beschränken und überwachen Sie Superuser-Anmeldungen
Systemverwendung
Überwachen der Verwendung von Rechnerressourcen
Überwachen von Dateiintegrität
Versuche mit dem Befehl su
Beschränken und Überwachen von Superuser-Zugriffen
So überwachen Sie, wer den Befehl su ausführt
Verwendung privilegierter Befehle, So prüfen Sie Rollen
UDP
Adressen, Token iport
für Remote-Prüfprotokolle verwenden, Prüfprotokolle
Port-Weiterleitung, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
Secure Shell, So konfigurieren Sie die Port-Weiterleitung in Secure Shell
Uhrdifferenz
Kerberos, Synchronisieren von Uhren zwischen KDCs und Kerberos-Clients
Kerberos planen, Synchronisierung von Uhren innerhalb eines Bereichs
Uhren synchronisieren
Kerberos-Master-KDC
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
Kerberos-Slave-KDC, So konfigurieren Sie ein Slave-KDC manuell
Kerberos-Slave-Server, So konfigurieren Sie ein Slave-KDC zur Verwendung der vollständigen Weitergabe
Uhrsynchronisierung, Kerberos planen, Synchronisierung von Uhren innerhalb eines Bereichs
uid_aliases (Datei bei ASET)
Datei uid_aliases
Angeben einer Aliase-Datei: UID_ALIASES
UID_ALIASES (Variable bei ASET)
Datei uid_aliases
Angeben einer Aliase-Datei: UID_ALIASES
Umgebungsvariable UID_ALIASES
umask-Wert
Dateierstellung, umask-Standardwert
typische Einstellungen, umask-Standardwert
Umgebungsvariable, ASETSECLEVEL (ASET), Umgebungsvariable ASETSECLEVEL
Umgebungsvariablen
Siehe auch Variablen
ASETDIR (ASET), Umgebungsvariable ASETDIR
CKLISTPATH_level (ASET)
Angeben von Verzeichnissen für die Aufgabe der Prüfungen der Systemdateien: CKLISTPATH
Umgebungsvariablen CKLISTPATH_level
in Prüfdatensätzen, Formate der Prüf-Token
in Prüfdatensätzen vorhanden, Festlegen der Prüfrichtlinien
mit Befehl ssh-agent verwenden, Secure Shell-Befehle
PATH, Verhindern von unbeabsichtigten Verwendungsfehlern bei Rechnerressourcen
PERIODIC_SCHEDULE (ASET)
Planen der ASET-Ausführung: PERIODIC_SCHEDULE
Umgebungsvariable PERIODIC_SCHEDULE
Proxy-Server und Ports überschreiben, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
Prüf-Token, Token exec_env
Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
TASKS (ASET)
Auswählen der auszuführenden Aufgaben: TASKS
Umgebungsvariable TASKS
Übersicht (ASET), ASET-Umgebungsvariablen
UID_ALIASES (ASET)
Datei uid_aliases
Angeben einer Aliase-Datei: UID_ALIASES
Umgebungsvariable UID_ALIASES
YPCHECK (ASET)
Erweitern der Prüfungen auf NIS+-Tabellen: YPCHECK
Umgebungsvariable YPCHECK
Umleitungspfeil (>), Umleitung verhindern, Zuweisen einer eingeschränkten Shell zu Benutzern
umount (Befehl), mit Sicherheitsattributen, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Ungültiges Ticket, Definition, Typen von Tickets
UNIX-Dateiberechtigungen, Siehe Dateien, Berechtigungen
Unterer Grenzwert
audit_warn (Bedingung), Skript audit_warn
Beschreibung der Zeile minfree, Datei audit_control
Unverarbeitetes praudit-Ausgabeformat, Befehl praudit
update_drv (Befehl)
Beschreibung, Befehle der Geräterichtlinie
verwenden, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
upriv (Prüf-Token), Token upriv
URL für Onlinehilfe, Graphical Kerberos Tool, Onlinehilfe-URL im Graphical Kerberos Administration Tool
use_authid (Option), SASL, SASL-Optionen
UseLogin (Schlüsselwort), sshd_config (Datei), Schlüsselwörter in Secure Shell
UseOpenSSLEngine (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
UsePrivilegedPort (Schlüsselwort), Secure Shell, Schlüsselwörter in Secure Shell
User (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
User Accounts (Tool), Beschreibung, So ändern Sie die RBAC-Eigenschaften eines Benutzers
user administration (Prüfklasse), Definitionen der Prüfklassen
user_attr (Datenbank)
Beschreibung
Datenbanken, die RBAC unterstützen
Datenbank user_attr
defaultpriv (Schlüsselwort), Dateien mit Berechtigungsinformationen
limitpriv (Schlüsselwort), Dateien mit Berechtigungsinformationen
privs (Schlüsselwort), Dateien mit Berechtigungsinformationen
RBAC-Beziehungen, RBAC-Datenbankbeziehungen
useradd (Befehl)
Beschreibung, Befehle zum Verwalten von RBAC
lokalen Benutzer hinzufügen, So wandeln Sie den root-Benutzer in eine Rolle um
userdel (Befehl), Beschreibung, Befehle zum Verwalten von RBAC
UserKnownHostsFile (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
UserKnownHostsFile2 (Schlüsselwort), Siehe UserKnownHostsFile (Schlüsselwort)
usermod (Befehl)
Beschreibung, Befehle zum Verwalten von RBAC
RBAC-Eigenschaften eines Benutzers ändern, So ändern Sie die RBAC-Eigenschaften eines Benutzers
zum Zuweisen einer Rolle verwenden, So weisen Sie eine Rolle einem lokalen Benutzer zu
UseRsh (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
/usr/aset (Verzeichnis), Automated Security Enhancement Tool (ASET)
/usr/aset/asetenv (Datei)
ASET-Umgebungsdatei (asetenv)
Ändern der Umgebungsdatei (asetenv)
/usr/aset/masters/tune (Dateien)
ändern, Ändern der tune-Dateien
Beschreibung, tune-Dateien
Regeln, Beispiele für tune-Dateien
/usr/aset/masters/uid_aliases (Datei), Datei uid_aliases
/usr/aset/reports (Verzeichnis), Struktur, ASET-Berichte
/usr/aset/reports/latest (Verzeichnis), ASET-Berichte
/usr/aset/reports Verzeichnisstruktur, ASET-Berichte
/usr/bin/ftp (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/kdestroy (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/kinit (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/klist (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/kpasswd (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/ktutil (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/rcp (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/rdist (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/rlogin (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/rsh (Befehl), Kerberos, Kerberos-Befehle
/usr/bin/telnet (Befehl), Kerberos, Kerberos-Befehle
/usr/lib/kprop (Befehl), Beschreibung, Kerberos-Befehle
/usr/lib/krb5/kadmind (Dämon), Kerberos, Kerberos-Dämonen
/usr/lib/krb5/kpropd (Dämon), Kerberos, Kerberos-Dämonen
/usr/lib/krb5/krb5kdc (Dämon), Kerberos, Kerberos-Dämonen
/usr/lib/krb5/ktkt_warnd (Dämon), Kerberos, Kerberos-Dämonen
/usr/lib/libsasl.so (Bibliothek), Übersicht, SASL (Übersicht)
/usr/sbin/gkadmin (Befehl), Beschreibung, Kerberos-Befehle
/usr/sbin/gsscred (Befehl), Beschreibung, Kerberos-Befehle
/usr/sbin/in.ftpd (Dämon), Kerberos, Kerberos-Dämonen
/usr/sbin/in.rlogind (Dämon), Kerberos, Kerberos-Dämonen
/usr/sbin/in.rshd (Dämon), Kerberos, Kerberos-Dämonen
/usr/sbin/in.telnetd (Dämon), Kerberos, Kerberos-Dämonen
/usr/sbin/kadmin (Befehl), Beschreibung, Kerberos-Befehle
/usr/sbin/kadmin.local (Befehl), Beschreibung, Kerberos-Befehle
/usr/sbin/kclient (Befehl), Beschreibung, Kerberos-Befehle
/usr/sbin/kdb5_ldap_util (Befehl), Beschreibung, Kerberos-Befehle
/usr/sbin/kdb5_util (Befehl), Beschreibung, Kerberos-Befehle
/usr/sbin/kgcmgr (Befehl), Beschreibung, Kerberos-Befehle
/usr/sbin/kproplog (Befehl), Beschreibung, Kerberos-Befehle
/usr/share/lib/xml (Verzeichnis), Befehl praudit
usrgrp.rpt (Datei)
Beispiel, Format der ASET-Berichtdateien
Beschreibung
Prüfungen der Benutzer und Gruppen
Format der ASET-Berichtdateien
uucico (Befehl), Anmeldeprogramm, So erstellen Sie ein Einwahl-Passwort