Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
Rollenbasierte Zugriffssteuerung (Übersicht)
RBAC: eine Alternative zum Superuser-Modell
Oracle Solaris RBAC-Elemente und Basiskonzepte
Autorisierungen und Berechtigungen
Privilegierte Anwendungen und RBAC
Anwendungen, die UIDs und GIDs prüfen
Anwendungen, die auf Berechtigungen prüfen
Anwendungen, die Autorisierungen prüfen
Sicherheitsüberlegungen bei direkter Zuweisung von Sicherheitsattributen
Berechtigungen zum Schutz von Kernel-Prozessen
Administrative Unterschiede auf einem System mit Berechtigungen
Berechtigungen und Systemressourcen
Implementieren von Berechtigungen
Zuweisen von Berechtigungen zu Prozessen
Erweitern der Berechtigungen eines Benutzers oder einer Rolle
Beschränken der Berechtigungen eines Benutzers oder einer Rolle
Zuweisen von Berechtigungen zu einem Skript
Berechtigungen und Fehlersuche
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Oracle Solaris rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) und Berechtigungen bieten eine sicherere Alternative zum Superuser. In diesem Kapitel erhalten Sie eine Übersicht über RBAC und Berechtigungen.
Im Folgenden ist eine Übersicht der Informationen in diesem Kapitel aufgeführt.