Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Administrative Befehle zum Verarbeiten von Berechtigungen
Dateien mit Berechtigungsinformationen
Verhindern von Berechtigungseskalation
Legacy-Anwendungen und das Berechtigungsmodell
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Die Verwendung von Berechtigungen kann geprüft werden. Wenn ein Prozess eine Berechtigung verwendet, wird die Verwendung der Berechtigung im Prüf-Token upriv des Prüfpfads aufgezeichnet. Wenn Berechtigungsnamen ein Teil der Aufzeichnung sind, werden sie als Text dargestellt. Die folgenden Prüfereignisse zeichnen die Verwendung von Berechtigungen auf:
AUE_SETPPRIV Prüfereignis: Das Ereignis generiert einen Prüfdatensatz, wenn ein Berechtigungssatz geändert wird. Das Prüfereignis AUE_SETPPRIV befindet sich in der pm-Klasse.
AUE_MODALLOCPRIV Prüfereignis: Das Prüfereignis generiert einen Prüfdatensatz, wenn eine Berechtigung von außerhalb des Kernels hinzugefügt wird. Das Prüfereignis AUE_MODALLOCPRIV befindet sich in der ad-Klasse.
AUE_MODDEVPLCY Prüfereignis: Das Prüfereignis generiert einen Prüfdatensatz, wenn die Geräterichtlinie geändert wird. Das Prüfereignis AUE_MODDEVPLCY befindet sich in der ad-Klasse.
AUE_prof_cmd Prüfereignis: Das Prüfereignis generiert einen Prüfdatensatz, wenn ein Befehl in einer Profil-Shell ausgeführt wird. Das Prüfereignis AUE_prof_cmd befindet sich in den as- und ua-Prüfklassen. Die Namen der Berechtigungen sind im Prüfdatensatz enthalten.
Die erfolgreiche Verwendung von Berechtigungen, die sich im grundlegenden Satz befinden, wird nicht geprüft. Der Versuch, eine grundlegende Berechtigung zu verwenden, die aus dem grundlegenden Satz eines Benutzers entfernt wurde, wird geprüft.