JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

V

v1-Protokoll, Secure Shell, Oracle Solaris Secure Shell (Übersicht)
-v (Option)
audit (Befehl), So ändern Sie die Datei audit_control
digest (Befehl), So berechnen Sie den Digest einer Datei
mac (Befehl), So berechnen Sie den MAC einer Datei
ppriv (Befehl), So legen Sie die Berechtigungen auf einem Prozess fest
v2-Protokoll, Secure Shell, Oracle Solaris Secure Shell (Übersicht)
/var/adm/auditlog (Datei), Prüfdatensätze im Textformat, So konfigurieren Sie syslog-Prüfprotokolle
/var/adm/loginlog (Datei), fehlgeschlagene Anmeldeversuche aufzeichnen, So überwachen Sie fehlgeschlagene Anmeldeversuche
/var/adm/messages (Datei)
ausführbare Stack-Meldungen, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
Fehlerbehebung bei Prüfung, So können Sie die Ausführung der Oracle Solaris-Prüfung feststellen
/var/adm/sulog (Datei), Inhalt überwachen, So überwachen Sie, wer den Befehl su ausführt
/var/krb5/.k5.REALM (Datei), Beschreibung, Kerberos-Dateien
/var/krb5/kadmin.log (Datei), Beschreibung, Kerberos-Dateien
/var/krb5/kdc.log (Datei), Beschreibung, Kerberos-Dateien
/var/krb5/principal (Datei), Beschreibung, Kerberos-Dateien
/var/krb5/principal.kadm5 (Datei), Beschreibung, Kerberos-Dateien
/var/krb5/principal.kadm5.lock (Datei), Beschreibung, Kerberos-Dateien
/var/krb5/principal.ok (Datei), Beschreibung, Kerberos-Dateien
/var/krb5/principal.ulog (Datei), Beschreibung, Kerberos-Dateien
/var/krb5/slave_datatrans (Datei), Beschreibung, Kerberos-Dateien
/var/krb5/slave_datatrans_slave (Datei), Beschreibung, Kerberos-Dateien
/var/log/authlog (Datei), fehlgeschlagene Anmeldungen, So überwachen Sie alle fehlgeschlagenen Anmeldeversuche
/var/log/syslog (Datei), Fehlerbehebung bei Prüfung, So können Sie die Ausführung der Oracle Solaris-Prüfung feststellen
/var/run/sshd.pid (Datei), Beschreibung, Secure Shell-Dateien
Variablen
ASET-Umgebungsvariablen
ASETDIR, Umgebungsvariable ASETDIR
ASETSECLEVEL, Umgebungsvariable ASETSECLEVEL
CKLISTPATH_level
Checklisten-Dateien
Angeben von Verzeichnissen für die Aufgabe der Prüfungen der Systemdateien: CKLISTPATH
Umgebungsvariablen CKLISTPATH_level
PERIODIC_SCHEDULE
Planen der ASET-Ausführung: PERIODIC_SCHEDULE
Umgebungsvariable PERIODIC_SCHEDULE
TASKS
Auswählen der auszuführenden Aufgaben: TASKS
Umgebungsvariable TASKS
Übersicht, ASET-Umgebungsvariablen
UID_ALIASES
Datei uid_aliases
Angeben einer Aliase-Datei: UID_ALIASES
Umgebungsvariable UID_ALIASES
YPCHECK
Erweitern der Prüfungen auf NIS+-Tabellen: YPCHECK
Umgebungsvariable YPCHECK
die einem Befehl zugewiesenen prüfen, Token cmd
für Proxy-Server und Ports, So richten Sie Standardverbindungen mit Hosts außerhalb einer Firewall ein
in Secure Shell einstellen, Secure Shell und Variablen für die Anmeldeumgebung
KEYBOARD_ABORT, So deaktivieren Sie die Abbruch-Sequenz eines Systems
login und Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
noexec_user_stack, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
noexec_user_stack_log, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
rstchown, So ändern Sie den Eigentümer einer lokalen Datei
zu Prüfdatensatz hinzufügen
Festlegen der Prüfrichtlinien
Token exec_env
Verarbeitungszeit, Aufwand, von Prüfservice, Höhere Verarbeitungszeit der Prüfungsdaten
Verbraucher, Definition im kryptografischen Framework, Terminologie in Oracle Solaris Cryptographic Framework
Vererbbarer Berechtigungssatz, Implementieren von Berechtigungen
Verhindern
Einwahl-Anmeldungen, vorübergehend, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
Prüfpfadüberlauf, So verhindern Sie eine Prüfpfadüberlauf
Verwendung von Hardwaremechanismen, So deaktivieren Sie Mechanismen und Funktionen eines Hardwareproviders
Verwendung von Kernel-Modul-Softwareprovidern, So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
Zugriff auf Systemhardware, SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte)
Verhindern von Speicherüberlauf, Prüfpfad, So verhindern Sie eine Prüfpfadüberlauf
Verhindern von Überlauf, Prüfpfad, So verhindern Sie eine Prüfpfadüberlauf
Verifikatoren
an NFS-Client zurückgegeben, Implementierung der Diffie-Hellman-Authentifizierung
Beschreibung, Implementierung der Diffie-Hellman-Authentifizierung
Fenster, Implementierung der Diffie-Hellman-Authentifizierung
VerifyReverseMapping (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
Vermeiden, Sicherheitsrisiken durch ausführbare Dateien, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
Verringern
Prüfdateien
So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Befehl auditreduce
Speicherplatzanforderungen für Prüfdateien, Effiziente Prüfung
Verschlüsseln
Dateien
Schützen von Dateien durch Verschlüsselung
Schützen von Dateien mit Oracle Solaris Cryptographic Framework (Übersicht der Schritte)
So entschlüsseln und verschlüsseln Sie eine Datei
encrypt-Befehl, So entschlüsseln und verschlüsseln Sie eine Datei
Kommunikation zwischen Hosts, So melden Sie sich bei einem Remote-Host mithilfe von Secure Shell an
mit Befehlen auf Benutzerebene, Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework
Netzwerkverkehr zwischen Hosts, Oracle Solaris Secure Shell (Übersicht)
Passwortalgorithmus angeben
lokal, Ändern des Passwortalgorithmus (Übersicht der Schritte)
Passwörter, Ändern des Passwortalgorithmus (Übersicht der Schritte)
privaten Schlüssel des NIS-Benutzers, So richten Sie einen Diffie-Hellman-Schlüssel für einen NIS-Benutzer ein
Secure NFS, DES-Verschlüsselung mit Secure NFS
Verschlüsselung
Algorithmen
Kerberos, Kerberos-Verschlüsselungstypen
Algorithmen in Datei ssh_config angeben, Schlüsselwörter in Secure Shell
DES-Algorithmus, DES-Verschlüsselung mit Secure NFS
Liste der Passwortalgorithmen, Passwortverschlüsselung
mit der Option -x, Übersicht über kerberisierte Befehle
Modi
Kerberos, Kerberos-Verschlüsselungstypen
Passwortalgorithmus, Passwortverschlüsselung
Passwortmodule anderer Anbieter installieren, So installieren Sie ein Passwortverschlüsselungsmodul eines anderen Anbieters
symmetrischen Schlüssel generieren
mit Befehl dd, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
mit Befehl pktool, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
Typen
Kerberos
Kerberos-Verschlüsselungstypen
Verwenden von Kerberos-Verschlüsselungstypen
Vertraulichkeitsservice, Allgemeine Informationen zum Kerberos-Service
Verschlüsselungen, Passwortalgorithmen für Datei policy.conf angeben, Passwortverschlüsselung
Vertrauenswürdige Hosts, Firewall-Systeme
Vertraulichkeit
Kerberos, Allgemeine Informationen zum Kerberos-Service
Sicherheitsservice, Kerberos-Sicherheitsservices
Verfügbarkeit, Übersicht über kerberisierte Befehle
Verwalten
ACLs, Schützen von UFS-Dateien mit ACLs (Übersicht der Schritte)
Befehle im kryptografischen Framework, Administrative Befehle in Oracle Solaris Cryptographic Framework
Berechtigungen, Verwalten von Berechtigungen (Übersicht der Schritte)
Berechtigungsprofile, So erstellen oder ändern Sie ein Berechtigungsprofil
Dateiberechtigungen
Schützen von Dateien (Übersicht der Schritte)
Schützen von Dateien mithilfe von UNIX-Berechtigungen (Übersicht der Schritte)
Eigenschaften einer Rolle, So ändern Sie die Eigenschaften einer Rolle
Einwahl-Anmeldungen, So erstellen Sie ein Einwahl-Passwort
Geräterichtlinie, Konfigurieren der Geräterichtlinie (Übersicht der Schritte)
Gerätezuordnung, Verwalten der Gerätezuordnung (Übersicht der Schritte)
Kerberos
Hauptelemente, Verwalten von Kerberos-Hauptelementen
Richtlinien, Verwalten von Kerberos-Richtlinien
Schlüsseltabellen, Verwalten von Schlüsseltabellendateien
kryptografisches Framework und Zonen, Kryptografische Services und Zonen
Metaslot, Administrative Befehle in Oracle Solaris Cryptographic Framework
NFS-Client-Server-Dateisicherheit, Implementierung der Diffie-Hellman-Authentifizierung
ohne Berechtigungen, Administrative Unterschiede auf einem System mit Berechtigungen
Passwortalgorithmus, Ändern des Passwortalgorithmus (Übersicht der Schritte)
Prüfung
auditreduce (Befehl), So führen Sie Prüfdateien aus dem Prüfpfad zusammen
Aufwandsteuerung, Steuerung des Prüfungsaufwands
Beschreibung, Was ist eine Prüfung?
Effizienz, Effiziente Prüfung
Prozessvorauswahlmaske, Befehl audit
Prüfdateien, So zeigen Sie den Inhalt der binären Prüfdateien an
Prüfdatensätze, Prüfdatensätze und Prüf-Token
Prüfereignisse, Prüfereignisse
Prüfklassen
Prüfklassen und Vorauswahl
Prüfklassen
Definitionen der Prüfklassen
Prüfpfadüberlauf verhindern, So verhindern Sie eine Prüfpfadüberlauf
Speicherplatzanforderungen verringern, Aufwand für Speicherung der Prüfungsdaten
Übersicht der Schritte, Prüfung bei Oracle Solaris (Übersicht der Schritte)
in Zonen
Prüfung auf Systemen mit Oracle Solaris-Zonen
Prüfung und Oracle Solaris-Zonen
Prüfung in Zonen, So planen Sie die Prüfung der Zonen
RBAC (Übersicht der Schritte), Verwalten von RBAC (Übersicht der Schritte)
RBAC-Eigenschaften, So erstellen oder ändern Sie ein Berechtigungsprofil
Remote-Anmeldungen mit Secure Shell, So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
Rollen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
Rollen zum Ersetzen von Superuser, So planen Sie die RBAC-Implementierung
Rollenpasswort, So ändern Sie das Passwort einer Rolle
Secure RPC (Übersicht der Schritte), Verwalten von Secure RPC (Übersicht der Schritte)
Secure Shell
Clients, Clientkonfiguration in Secure Shell
Server, Serverkonfiguration in Secure Shell
Übersicht, Eine typische Secure Shell-Sitzung
Übersicht der Schritte, Konfigurieren von Oracle Solaris Secure Shell (Übersicht der Schritte)
Übersicht der Schritte des kryptografischen Frameworks, Verwalten von Cryptographic Framework (Aufgaben)
Übersicht der Schritte für Berechtigungen, Verwalten von Berechtigungen (Übersicht der Schritte)
Verwaltung von Benutzerrechten, Siehe Berechtigungen
Verwenden
ACLs, So fügen Sie einer Datei ACL-Einträge hinzu
allocate (Befehl), So ordnen Sie ein Gerät zu
ASET, Ausführen von ASET (Übersicht der Schritte)
BART, Verwenden von BART (Aufgaben)
Berechtigungen, Festlegen Ihrer zugewiesenen Berechtigungen
cryptoadm (Befehl), Verwalten von Cryptographic Framework (Aufgaben)
Dateiberechtigungen, Schützen von Dateien (Übersicht der Schritte)
dd (Befehl), So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
deallocate (Befehl), So heben Sie die Zuordnung eines Geräts auf
digest-Befehl, So berechnen Sie den Digest einer Datei
encrypt-Befehl, So entschlüsseln und verschlüsseln Sie eine Datei
Gerätezuordnung
Zuordnen von Geräten (Übersicht der Schritte)
So ordnen Sie ein Gerät zu
mac-Befehl, So berechnen Sie den MAC einer Datei
mount (Befehl), So hängen Sie ein zugeordnetes Gerät ein
neuen Passwortalgorithmus, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
pktool (Befehl), So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
ppriv (Befehl)
So legen Sie die Berechtigungen auf einem Prozess fest
So legen Sie die Berechtigungen auf einem Prozess fest
RBAC (Übersicht der Schritte), Verwenden von RBAC (Übersicht der Schritte)
Rollen, Verwenden von Rollen
Rollen (Übersicht der Schritte), Verwenden von Rollen (Übersicht der Schritte)
Secure Shell (Übersicht der Schritte), Verwenden von Oracle Solaris Secure Shell (Übersicht der Schritte)
smrole (Befehl), So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
ssh-add (Befehl), So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
ssh-agent (Dämon), So reduzieren Sie die Aufforderungen zur Passworteingabe in Secure Shell
truss (Befehl), So legen Sie die für ein Programm erforderlichen Berechtigungen fest
Übersicht der Schritte des kryptografischen Frameworks, Verwenden von Cryptographic Framework (Übersicht der Schritte)
Übersicht der Schritte für Berechtigungen, Festlegen Ihrer Berechtigungen (Übersicht der Schritte)
umount (Befehl), So heben Sie die Zuordnung eines Geräts auf
usermod (Befehl), So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
Verwenden von Key Management Framework (Übersicht der Schritte), Verwenden von Key Management Framework (Übersicht der Schritte)
Verzeichnisse
Siehe auch Dateien
ACL-Einträge
ACL-Einträge für UFS-Verzeichnisse
ACL-Einträge für UFS-Verzeichnisse
Arbeitsverzeichnis (ASET)
Umgebungsvariable ASETDIR
So führen Sie ASET interaktiv aus
audit_control (Dateidefinitionen), Datei audit_control
auditd (Dämonzeiger)
Dämon auditd
Dämon auditd
Berechtigungen
Beschreibung, UNIX-Dateiberechtigungen
Standardwerte, umask-Standardwert
Berichte (ASET), ASET-Berichte
Checklisten-Aufgabeneinstellung (ASET)
Angeben von Verzeichnissen für die Aufgabe der Prüfungen der Systemdateien: CKLISTPATH
Umgebungsvariablen CKLISTPATH_level
Dateien und verbundene Informationen anzeigen
Befehle zum Anzeigen und Schützen von Dateien
So zeigen Sie Dateiinformationen an
Master-Dateien (ASET), ASET-Master-Dateien
öffentliche Verzeichnisse, Sticky Bit
Prüfverzeichnisse einhängen, Prüfpfad
Prüfverzeichnisse voll
Dämon auditd
Skript audit_warn
Viren
Denial-of-Service-Angriffe, Verwenden von Ressourcenverwaltungsfunktionen
Trojaner, Einstellen der Variable PATH
vnode (Prüf-Token), Format, Token attribute
vold (Dämon), durch Gerätezuordnung deaktiviert, So autorisieren Sie Benutzer für die Zuordnung eines Geräts
Vorauswahl, Prüfklassen, So ändern Sie die Datei audit_control
Vorauswahl bei Prüfung, Terminologie und Konzepte der Prüfung
Vorauswahlmaske (Prüfung)
Beschreibung, Verarbeiten der Prüfungsmerkmale
Speicheraufwand verringern, Befehl audit
systemweit, Datei audit_control