Teil I Übersicht über die Sicherheit
Authentifizierung mit Verschlüsselung
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Um die Sicherheit des Oracle Solaris-Betriebssystem (Oracle Solaris-Betriebssystem) zu gewährleisten, bietet die Software folgende Funktionen:
Systemsicherheit: Verhindert unbefugte Zugriffe und schützt Rechnerressourcen und Geräte vor dem unsachgemäßen Gebrauch und Dateien vor böswilligen oder unbeabsichtigten Änderungen durch Benutzer oder Eindringlinge.
Eine Diskussion zur lokalen Systemsicherheit finden Sie unter Kapitel 2Verwalten von Rechnersicherheit (Übersicht).
Kryptografische Services: Verschlüsselt Daten so, dass nur der Absender und der angegebene Empfänger den Inhalt lesen können, und verwaltet kryptografische Provider sowie Public-Key-Objekte.
Authentifizierungsservices: Identifiziert Benutzer auf sichere Weise. Hierfür sind ein Benutzername und eine Form des Nachweises (üblicherweise ein Passwort) erforderlich.
Authentifizierung mit Verschlüsselung: Stellt sicher, dass authentifizierte Teilnehmer ohne Abhörversuche, Änderungen oder Spoofing miteinander kommunizieren können.
Prüfung: Identifiziert die Quelle der Sicherheitsänderungen gegenüber dem System, einschließlich Dateizugriff, sicherheitsbezogener Systemaufrufe und Authentifizierungsfehlern.
Sicherheitsrichtlinie: Entwurf und Implementierung von Sicherheitsrichtlinien für ein System oder ein Netzwerk von Systemen