Teil I Übersicht über die Sicherheit
1. Sicherheitsservices (Überblick)
Authentifizierung mit Verschlüsselung
Teil II System-, Datei- und Gerätesicherheit
2. Verwalten von Rechnersicherheit (Übersicht)
3. Steuern des Zugriffs auf Systeme (Aufgaben)
4. Steuern des Zugriffs auf Geräte (Aufgaben)
5. Verwenden von Basic Audit Reporting Tool (Aufgaben)
6. Steuern des Zugriffs auf Dateien (Aufgaben)
7. Verwenden von Automated Security Enhancement Tool (Aufgaben)
Teil III Rollen, Berechtigungsprofile und Berechtigungen
8. Verwenden von Rollen und Berechtigungen (Übersicht)
9. Rollenbasierte Zugriffssteuerung (Aufgaben)
10. Rollenbasierte Zugriffssteuerung (Übersicht)
Teil IV Kryptografische Services
13. Oracle Solaris Cryptographic Framework (Übersicht)
14. Oracle Solaris Cryptographic Framework (Aufgaben)
15. Oracle Solaris Key Management Framework
Teil V Authentifizierungsservices und sichere Kommunikation
16. Verwenden von Authentifizierungsservices (Aufgaben)
19. Verwenden von Oracle Solaris Secure Shell (Aufgaben)
20. Oracle Solaris Secure Shell (Referenz)
21. Einführung zum Kerberos-Service
22. Planen des Kerberos-Service
23. Konfigurieren des Kerberos-Service (Aufgaben)
24. Kerberos-Fehlermeldungen und -Fehlerbehebung
25. Verwalten von Kerberos-Hauptelementen und Richtlinien (Aufgaben)
26. Verwenden von Kerberos-Anwendungen (Aufgaben)
27. Der Kerberos-Service (Referenz)
Teil VII Prüfung bei Oracle Solaris
28. Prüfung bei Oracle Solaris (Übersicht)
29. Planen der Oracle Solaris-Prüfung
30. Verwalten der Oracle Solaris-Prüfung (Aufgaben)
Die Systemsicherheit gewährleistet, dass die Ressourcen des Systems ordnungsgemäß verwendet werden. Durch die Zugriffssteuerung kann die Anzahl der Personen, die zum Zugriff auf Ressourcen im System berechtigt sind, eingeschränkt werden. Zu den Funktionen des Oracle Solaris-Betriebssystem für die Systemsicherheit und Zugriffssteuerung gehören die folgenden:
Tools für die Anmeldeverwaltung: Befehle zum Überwachen und Steuern der Fähigkeit eines Benutzers, sich anzumelden. Weitere Informationen finden Sie unter Schützen von Anmeldungen und Passwörtern (Übersicht der Schritte).
Hardwarezugriff: Befehle zum Einschränken des Zugriffs auf den PROM und zum Begrenzen der Anzahl der Personen, die das System booten können. Weitere Informationen finden Sie unter SPARC: Steuern von Zugriff auf Systemhardware (Übersicht der Schritte).
Ressourcenzugriff: Tools und Strategien zur bestmöglichen Nutzung der Rechnerressourcen bei gleichzeitiger Vermeidung von unsachgemäßer Verwendung. Weitere Informationen finden Sie unter Steuern des Zugriffs auf Rechnerressourcen.
RBAC (Role-based access control, rollenbasierte Zugriffssteuerung): Eine Architektur für die Erstellung spezieller eingeschränkter Konten von Benutzern, die zur Ausführung bestimmter administrativer Aufgaben berechtigt sind. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung (Übersicht).
Berechtigungen: Einzelne Berechtigungen für Prozesse hinsichtlich der Ausführung von Vorgängen. Diese Prozessberechtigungen werden im Kernel durchgesetzt. Weitere Informationen finden Sie unter Berechtigungen (Übersicht).
Geräteverwaltung: Die Geräterichtlinie bietet einen zusätzlichen Schutz für Geräte, die bereits durch UNIX-Berechtigungen geschützt werden. Die Gerätezuordnung steuert den Zugriff auf Peripheriegeräte wie z. B. ein Mikrofon oder ein CD-ROM-Laufwerk. Wenn die Zuordnung aufgehoben wird, können Bereinigungsskripten alle Daten vom Gerät löschen. Weitere Informationen finden Sie unter Steuern des Zugriffs auf Dateien.
BART (Basic Audit Reporting Tool): Ein Schnappschuss der Dateiattribute von Dateien auf einem System, der als Manifest bezeichnet wird. Durch Vergleichen der Manifeste auf einem oder mehreren Systemen über einen längeren Zeitraum können an Dateien vorgenommene Änderungen überwacht werden, um Sicherheitsrisiken zu verringern. Weitere Informationen finden Sie in Kapitel 5Verwenden von Basic Audit Reporting Tool (Aufgaben).
Dateiberechtigungen: Attribute einer Datei oder eines Verzeichnisses. Die Berechtigungen beschränken die Anzahl der Benutzer und Gruppen, die zum Lesen, Schreiben oder Ausführen einer Datei oder zum Suchen eines Verzeichnisses berechtigt sind. Weitere Informationen finden Sie in Kapitel 6Steuern des Zugriffs auf Dateien (Aufgaben).
Skripten für die Verbesserung der Sicherheit: Durch die Verwendung von Skripten können viele Dateisysteme und Parameter angepasst werden, um Sicherheitsrisiken zu verringern. Weitere Informationen finden Sie unter Kapitel 7Verwenden von Automated Security Enhancement Tool (Aufgaben).