Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
Herramienta automatizada de mejora de la seguridad (ASET)
Ajuste de permisos de archivos del sistema
Comprobaciones de archivos del sistema
Comprobaciones de usuario y grupo
Comprobación de archivos de configuración del sistema
Comprobación de variables de entorno
Ejemplo de un archivo de registro de ejecución de ASET
Formato de los archivos de informe de ASET
Examen de archivos de informe de ASET
Comparación de archivos de informe de ASET
Archivos de lista de comprobación
Archivo de entorno de ASET (asetenv)
Modificación del archivo de entorno (asetenv)
Selección de las tareas para ejecutar: TASKS
Especificación de directorios para la tarea de comprobaciones de archivos del sistema: CKLISTPATH
Programación de la ejecución de ASET: PERIODIC_SCHEDULE
Especificación de un archivo de alias: UID_ALIASES
Ampliación de comprobaciones a tablas NIS+: YPCHECK
Modificación de archivos de ajuste
Restauración de archivos del sistema modificados por ASET
Operación de red con el sistema NFS
Establecimiento de una configuración global para cada nivel de seguridad
Recopilación de informes de ASET
Variable de entorno ASETSECLEVEL
Variable de entorno PERIODIC_SCHEDULE
Variable de entorno UID_ALIASES
Variables de entorno CKLISTPATH_level
Ejemplos de archivos de ajuste
Ejecución de ASET (mapa de tareas)
Cómo ejecutar ASET interactivamente
Cómo ejecutar ASET periódicamente
Cómo detener la ejecución periódica de ASET
Cómo recopilar informes de ASET en un servidor
Resolución de problemas de ASET
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
En este capítulo, se describe cómo utilizar la herramienta automatizada de mejora de la seguridad (ASET) para supervisar o restringir el acceso a archivos y directorios del sistema.
A continuación, se muestra una lista de las instrucciones paso a paso que se incluyen en este capítulo.
Para obtener una herramienta más completa que ASET, utilice Oracle Solaris Security Toolkit. Oracle Solaris Security Toolkit proporciona una estructura para endurecer y minimizar un sistema Oracle Solaris. El kit incluye una herramienta de creación de perfiles, una herramienta de elaboración de informes y una capacidad para deshacer. Para obtener más información, consulte Uso de Oracle Solaris Security Toolkit.