JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Sicherheitsservices
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Übersicht über die Sicherheit

1.  Sicherheitsservices (Überblick)

Teil II System-, Datei- und Gerätesicherheit

2.  Verwalten von Rechnersicherheit (Übersicht)

3.  Steuern des Zugriffs auf Systeme (Aufgaben)

4.  Steuern des Zugriffs auf Geräte (Aufgaben)

5.  Verwenden von Basic Audit Reporting Tool (Aufgaben)

6.  Steuern des Zugriffs auf Dateien (Aufgaben)

7.  Verwenden von Automated Security Enhancement Tool (Aufgaben)

Teil III Rollen, Berechtigungsprofile und Berechtigungen

8.  Verwenden von Rollen und Berechtigungen (Übersicht)

9.  Rollenbasierte Zugriffssteuerung (Aufgaben)

10.  Rollenbasierte Zugriffssteuerung (Übersicht)

11.  Berechtigungen (Aufgaben)

12.  Berechtigungen (Referenz)

Teil IV Kryptografische Services

13.  Oracle Solaris Cryptographic Framework (Übersicht)

14.  Oracle Solaris Cryptographic Framework (Aufgaben)

15.  Oracle Solaris Key Management Framework

Teil V Authentifizierungsservices und sichere Kommunikation

16.  Verwenden von Authentifizierungsservices (Aufgaben)

17.  Verwenden von PAM

18.  Verwenden von SASL

19.  Verwenden von Oracle Solaris Secure Shell (Aufgaben)

20.  Oracle Solaris Secure Shell (Referenz)

Teil VI Kerberos-Service

21.  Einführung zum Kerberos-Service

22.  Planen des Kerberos-Service

23.  Konfigurieren des Kerberos-Service (Aufgaben)

24.  Kerberos-Fehlermeldungen und -Fehlerbehebung

25.  Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)

26.  Verwenden von Kerberos-Anwendungen (Aufgaben)

27.  Der Kerberos-Service (Referenz)

Teil VII Prüfung bei Oracle Solaris

28.  Prüfung bei Oracle Solaris (Übersicht)

29.  Planen der Oracle Solaris-Prüfung

30.  Verwalten der Oracle Solaris-Prüfung (Aufgaben)

31.  Prüfung bei Oracle Solaris (Referenz)

Glossar

Index

Zahlen und Symbole

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

E

-e (Option)
auditreduce (Befehl), So wählen Sie Prüfereignisse aus dem Prüfpfad aus
ppriv (Befehl), So legen Sie die für ein Programm erforderlichen Berechtigungen fest
ebusy (Zeichenfolge), audit_warn (Skript), Skript audit_warn
Eckige Klammern ([]), bsmrecord (Ausgabe), Analyse von Prüfdatensätzen
eeprom (Befehl)
Gewährleisten physischer Sicherheit
Steuern des Zugriffs auf Systemhardware
eeprom.rpt (Datei)
eeprom-Prüfung
Format der ASET-Berichtdateien
Effektiver Berechtigungssatz, Implementieren von Berechtigungen
Effizienz, Prüfung, Effiziente Prüfung
Eigentümerschaft für Dateien
ändern, So ändern Sie den Eigentümer einer lokalen Datei
Gruppeneigentümerschaft ändern, So ändern Sie die Gruppeneigentümerschaft einer Datei
UFS-ACLs, Schützen von UFS-Dateien mithilfe von Zugriffssteuerungslisten
Eigentümerschaft von Dateien
ACLs, Verwenden von Zugriffssteuerungslisten
ändern, Befehle zum Anzeigen und Schützen von Dateien
Eingeschränkte Shell (rsh), Zuweisen einer eingeschränkten Shell zu Benutzern
Einhängen
Dateien mit DH-Authentifizierung, So können Sie NFS-Dateien mit Diffie-Hellman-Authentifizierung gemeinsam nutzen
Prüfverzeichnisse, Prüfpfad
zugeordnete Geräte, So hängen Sie ein zugeordnetes Gerät ein
zugeordnetes CD-ROM-Laufwerk, So hängen Sie ein zugeordnetes Gerät ein
zugeordnetes Diskettenlaufwerk, So hängen Sie ein zugeordnetes Gerät ein
Einrichten
arge (Richtlinie), So prüfen Sie alle Befehle der Benutzer
argv (Richtlinie), So prüfen Sie alle Befehle der Benutzer
Prüfrichtlinie, So konfigurieren Sie die Prüfrichtlinie
Standardwerte für Hauptelemente (Kerberos), So richten Sie Standardwerte zur Erstellung neuer Kerberos-Hauptelemente ein
Einwahl-Passwörter
deaktivieren, Einwahlanmeldungen
erstellen, So erstellen Sie ein Einwahl-Passwort
/etc/d_passwd (Datei), Einwahlanmeldungen
Sicherheit, Einwahlanmeldungen
vorübergehend deaktivieren, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
eject (Befehl), Gerätebereinigung, Bereinigungsskripten
Elementgrößenfeld, arbitrary (Token), Token arbitrary (veraltet)
elfsign (Befehl)
Beschreibung
Geltungsbereich von Oracle Solaris Cryptographic Framework
Binäre Signaturen für Drittanbietersoftware
encrypt (Befehl)
Beschreibung, Befehle auf Benutzerebene in Oracle Solaris Cryptographic Framework
Fehlerbehebung, So entschlüsseln und verschlüsseln Sie eine Datei
Fehlermeldungen, So entschlüsseln und verschlüsseln Sie eine Datei
Syntax, So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
Ende, Signal beim Herunterfahren der Prüfung, Skript audit_warn
Entfernen
ACL-Einträge, So löschen Sie ACL-Einträge aus einer Datei
Berechtigungen aus begrenztem Satz, So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
Berechtigungen aus dem grundlegenden Satz, So begrenzen Sie die Berechtigungen eines Benutzers oder einer Rolle
Geräterichtlinie, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Hauptelemente mit dem Befehl ktremove, So entfernen Sie ein Service-Hauptelement aus einer Schlüsseltabellendatei
kryptografische Provider
So verhindern Sie die Verwendung eines Mechanismus auf Benutzerebene
So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
Prüfereignisse von Datei audit_event, So verhindern Sie die Prüfung bestimmter Ereignisse
Richtlinie von Gerät, So ändern Sie die Geräterichtlinie auf einem vorhandenen Gerät
Service-Hauptelement aus Schlüsseltabellendatei, So entfernen Sie ein Service-Hauptelement aus einer Schlüsseltabellendatei
Softwareprovider
dauerhaft
So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
vorübergehend, So verhindern Sie die Verwendung eines Kernel-Modul-Softwareproviders
Entschlüsseln
Dateien, So entschlüsseln und verschlüsseln Sie eine Datei
Dialogschlüssel für Secure RPC, Implementierung der Diffie-Hellman-Authentifizierung
geheime Schlüssel, Implementierung der Diffie-Hellman-Authentifizierung
geheime Schlüssel bei NFS, Implementierung der Diffie-Hellman-Authentifizierung
env.rpt (Datei)
Prüfung der Umgebungsvariablen
Format der ASET-Berichtdateien
Ereignis, Beschreibung, Prüfereignisse
Ereignismodifikatorfeld-Flags (Token header), Token header
Erfolg
Prüfklassen deaktivieren, Syntax der Prüfklassen
Prüfklassenpräfix, Syntax der Prüfklassen
Erhalten
Berechtigungen
Zuweisen von Berechtigungen zu Prozessen
Zuweisen von Berechtigungen
So weisen Sie Berechtigungen einem Benutzer oder einer Rolle zu
Berechtigungen auf einem Prozess, So legen Sie die Berechtigungen auf einem Prozess fest
Berechtigungsnachweis für einen Server, Abrufen eines Berechtigungsnachweises für einen Server
Berechtigungsnachweis für einen TGS, Abrufen eines Berechtigungsnachweises für den Ticket-gewährenden Service
privilegierte Befehle, So ändern Sie die Eigenschaften einer Rolle
Zugriff auf einen bestimmten Service, Abrufen von Zugriff auf einen bestimmten Service
Erneuerbares Ticket, Definition, Typen von Tickets
Ersetzen, Superuser durch Rollen, So planen Sie die RBAC-Implementierung
Erstellen
angepasste Rolle, So erstellen Sie eine Rolle über die Befehlszeile
Berechtigungsnachweistabelle, So erstellen Sie eine Berechtigungsnachweistabelle
Berechtigungsprofile, So erstellen oder ändern Sie ein Berechtigungsprofil
Berechtigungsprofile mit Solaris Management Console, So erstellen oder ändern Sie ein Berechtigungsprofil
d_passwd (Datei), So erstellen Sie ein Einwahl-Passwort
Datei-Digests, So berechnen Sie den Digest einer Datei
Einwahl-Passwörter
So erstellen Sie ein Einwahl-Passwort
So erstellen Sie ein Einwahl-Passwort
/etc/d_passwd (Datei), So erstellen Sie ein Einwahl-Passwort
Geheimschlüssel
für Verschlüsselung
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl dd
So generieren Sie einen symmetrischen Schlüssel mit dem Befehl pktool
lokaler Benutzer, So wandeln Sie den root-Benutzer in eine Rolle um
neue Bereinigungsskripten, Bereinigungsskripten
neue Richtlinie (Kerberos)
So erstellen Sie ein neues Kerberos-Hauptelement
So erstellen Sie eine neue Kerberos-Richtlinie
neues Hauptelement (Kerberos), So erstellen Sie ein neues Kerberos-Hauptelement
Operator (Rolle), So können Sie eine Rolle mit der GUI erstellen und zuweisen
Partitionen für binäre Prüfdateien, So erstellen Sie Partitionen für Prüfdateien
Passwörter für vorübergehende Benutzer, So erstellen Sie ein Einwahl-Passwort
Prüfpfad
auditd (Dämon), Prüfpfad
Funktion des Dämons auditd, Dämon auditd
Rollen
für bestimmte Profile, So können Sie eine Rolle mit der GUI erstellen und zuweisen
mit beschränktem Bereich, So können Sie eine Rolle mit der GUI erstellen und zuweisen
über Befehlszeile, So erstellen Sie eine Rolle über die Befehlszeile
root-Benutzer als Rolle, So wandeln Sie den root-Benutzer in eine Rolle um
Schlüsseltabellendatei
So konfigurieren Sie ein Master-KDC manuell
So konfigurieren Sie ein KDC zur Verwendung eines LDAP-Datenservers
Secure Shell-Schlüssel, So generieren Sie ein Paar aus öffentlichem und privatem Schlüssel für Secure Shell
sicherheitsbezogene Rollen, So können Sie eine Rolle mit der GUI erstellen und zuweisen
Stash-Datei
So konfigurieren Sie ein Slave-KDC manuell
So konfigurieren Sie ein Slave-KDC zur Verwendung der vollständigen Weitergabe
System Administrator (Rolle), So können Sie eine Rolle mit der GUI erstellen und zuweisen
Tickets mit kinit, Erstellen eines Kerberos-Tickets
Erzwungene Bereinigung, st_clean (Skript), Bereinigungsskripten
EscapeChar (Schlüsselwort), ssh_config (Datei), Schlüsselwörter in Secure Shell
/etc/d_passwd (Datei)
erstellen, So erstellen Sie ein Einwahl-Passwort
Einwahl-Anmeldungen vorübergehend deaktivieren, So deaktivieren Sie Einwahl-Anmeldungen vorübergehend
/etc/passwd (Datei), Einwahlanmeldungen
/etc/default/kbd (Datei), So deaktivieren Sie die Abbruch-Sequenz eines Systems
/etc/default/login (Datei)
Beschreibung, Secure Shell-Dateien
root-Zugriff über Remote-Systeme beschränken, So beschränken und überwachen Sie Superuser-Anmeldungen
Secure Shell, Secure Shell und Variablen für die Anmeldeumgebung
Standardeinstellungen für die Anmeldung, So überwachen Sie alle fehlgeschlagenen Anmeldeversuche
/etc/default/su (Datei)
Versuche mit dem Befehl su anzeigen, So beschränken und überwachen Sie Superuser-Anmeldungen
Verwendung des Befehls su überwachen, So überwachen Sie, wer den Befehl su ausführt
Zugriffsversuche überwachen, So beschränken und überwachen Sie Superuser-Anmeldungen
/etc/dfs/dfstab (Datei)
Dateien gemeinsam nutzen, Gemeinsames Nutzen von Dateien auf Rechnern
Sicherheitsmodi, So richten Sie eine sichere NFS-Umgebung mit mehreren Kerberos-Sicherheitsmodi ein
/etc/dialups (Datei), erstellen, So erstellen Sie ein Einwahl-Passwort
/etc/group (Datei), ASET-Prüfungen, Prüfungen der Benutzer und Gruppen
/etc/hosts.equiv (Datei), Beschreibung, Secure Shell-Dateien
/etc/krb5/kadm5.acl (Datei), Beschreibung, Kerberos-Dateien
/etc/krb5/kadm5.keytab (Datei), Beschreibung, Kerberos-Dateien
/etc/krb5/kdc.conf (Datei), Beschreibung, Kerberos-Dateien
/etc/krb5/kpropd.acl (Datei), Beschreibung, Kerberos-Dateien
/etc/krb5/krb5.conf (Datei), Beschreibung, Kerberos-Dateien
/etc/krb5/krb5.keytab (Datei), Beschreibung, Kerberos-Dateien
/etc/krb5/warn.conf (Datei), Beschreibung, Kerberos-Dateien
/etc/logindevperm (Datei), Remote-Anmeldungen
/etc/nologin (Datei)
Benutzeranmeldungen vorübergehend deaktivieren, So deaktivieren Sie Benutzeranmeldungen vorübergehend
Beschreibung, Secure Shell-Dateien
/etc/nsswitch.conf (Datei), Steuern von Anmeldungen
/etc/pam.conf (Datei), Kerberos, Kerberos-Dateien
/etc/passwd (Datei), ASET-Prüfungen, Prüfungen der Benutzer und Gruppen
/etc/publickey (Datei), DH-Authentifizierung, Diffie-Hellman-Authentifizierung und Secure RPC
/etc/security/audit_event (Datei), Prüfereignisse und, Prüfereignisse
/etc/security/audit_startup (Datei), Skript audit_startup
/etc/security/audit_warn (Skript), Skript audit_warn
/etc/security/bsmconv (Skript), Datei device_maps
Beschreibung, Skript bsmconv
/etc/security/crypt.conf (Datei)
mit neuem Passwortmodul ändern, So installieren Sie ein Passwortverschlüsselungsmodul eines anderen Anbieters
Passwortmodule anderer Anbieter, So installieren Sie ein Passwortverschlüsselungsmodul eines anderen Anbieters
/etc/security/device_allocate (Datei), Datei device_allocate
/etc/security/device_maps (Datei), Datei device_maps
/etc/security/policy.conf (Datei), Algorithmuskonfiguration, So geben Sie einen Algorithmus zur Passwortverschlüsselung an
/etc/ssh_host_dsa_key.pub (Datei), Beschreibung, Secure Shell-Dateien
/etc/ssh_host_key.pub (Datei), Beschreibung, Secure Shell-Dateien
/etc/ssh_host_rsa_key.pub (Datei), Beschreibung, Secure Shell-Dateien
/etc/ssh/shosts.equiv (Datei), Beschreibung, Secure Shell-Dateien
/etc/ssh/ssh_config (Datei)
(Beschreibung), Secure Shell-Dateien
Hostspezifische Parameter, Hostspezifische Parameter in Secure Shell
Schlüsselwörter, Schlüsselwörter in Secure Shell
Secure Shell konfigurieren, Clientkonfiguration in Secure Shell
Überschreibung, Secure Shell-Dateien
/etc/ssh/ssh_host_dsa_key (Datei), Beschreibung, Secure Shell-Dateien
/etc/ssh/ssh_host_key (Datei)
Beschreibung, Secure Shell-Dateien
Überschreibung, Secure Shell-Dateien
/etc/ssh/ssh_host_rsa_key (Datei), Beschreibung, Secure Shell-Dateien
/etc/ssh/ssh_known_hosts (Datei)
Beschreibung, Secure Shell-Dateien
Distribution steuern, Verwalten bekannter Hosts in Secure Shell
sichere Distribution, Verwalten bekannter Hosts in Secure Shell
Überschreibung, Secure Shell-Dateien
/etc/ssh/sshd_config (Datei)
Beschreibung, Secure Shell-Dateien
Schlüsselwörter, Schlüsselwörter in Secure Shell
/etc/ssh/sshrc (Datei), Beschreibung, Secure Shell-Dateien
/etc/syslog.conf (Datei)
fehlgeschlagene Anmeldungen, So überwachen Sie alle fehlgeschlagenen Anmeldeversuche
PAM, So protokollieren Sie PAM-Fehlerberichte
Prüfung
So konfigurieren Sie syslog-Prüfprotokolle
Datei syslog.conf
/etc/syslog.conf Datei, ausführbare Stack-Meldungen, Vermeiden von Sicherheitsrisiken in Verbindung mit ausführbaren Dateien
/etc/system (Datei), Datei system
exec (Prüfklasse), Definitionen der Prüfklassen
exec_args (Prüf-Token)
argv (Richtlinie), Token exec_args
Format, Token exec_args
exec_attr (Datenbank)
Beschreibung, Datenbank exec_attr
Zusammenfassung, Datenbanken, die RBAC unterstützen
exec_env (Prüf-Token), Format, Token exec_env
exit (Prüf-Token), Format, Token exit (veraltet)
export (Unterbefehl), pktool (Befehl), So exportieren Sie ein Zertifikat und einen privaten Schlüssel im PKCS #12-Format
EXTERNAL (Plugin für Sicherheitsmechanismus), SASL, SASL-Plugins