| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Cómo fusionar archivos de auditoría de la pista de auditoría
Herramienta básica de creación de informes de auditoría (descripción general)
Informe de BART
Formato de archivo de manifiesto de BART
Cómo personalizar un manifiesto
Herramienta básica de creación de informes de auditoría (descripción general)
Informe de BART
Auditoría de Oracle Solaris (mapa de tareas)
Configuración de archivos de auditoría (mapa de tareas)
Configuración de dispositivos (mapa de tareas)
Auditoría de Oracle Solaris (mapa de tareas)
Ejecución de ASET (mapa de tareas)
Autenticación Diffie-Hellman y RPC segura
Gestión de registros de auditoría (mapa de tareas)
Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
Control de acceso al sistema (mapa de tareas)
Administración de la estructura criptográfica (mapa de tareas)
Administración de las políticas de Kerberos (mapa de tareas)
Administración de los principales de Kerberos (mapa de tareas)
Administración de RPC segura (mapa de tareas)
Ejecución de ASET (mapa de tareas)
Cambio del algoritmo de contraseña (mapa de tareas)
Configuración de dispositivos (mapa de tareas)
Configuración del servicio Kerberos (mapa de tareas)
Configuración de política de dispositivos (mapa de tareas)
Configuración de Oracle Solaris Secure Shell (mapa de tareas)
Configuración y habilitación del servicio de auditoría (mapa de tareas)
Configuración de servidores NFS con Kerberos
Configuración de RBAC (mapa de tareas)
SPARC: control de acceso a hardware del sistema (mapa de tareas)
Ejecución de ASET (mapa de tareas)
Uso de la estructura criptográfica (mapa de tareas)
Gestión de asignación de dispositivos (mapa de tareas)
Configuración de política de dispositivos (mapa de tareas)
Gestión de RBAC (mapa de tareas)
Gestión y uso de privilegios (mapa de tareas)
Configuración y habilitación del servicio de auditoría (mapa de tareas)
Configuración de servicios Kerberos adicionales (mapa de tareas)
PAM (tareas)
Planificación de auditoría de Oracle Solaris (mapa de tareas)
Configuración de política de dispositivos (mapa de tareas)
Protección contra programas con riesgo de seguridad (mapa de tareas)
Protección de archivos (mapa de tareas)
Protección de archivos UFS con ACL (mapa de tareas)
Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)
Protección de archivos con permisos UNIX (mapa de tareas)
SPARC: control de acceso a hardware del sistema (mapa de tareas)
Protección de inicios de sesión y contraseñas (mapa de tareas)
Control de acceso al sistema (mapa de tareas)
Oracle Solaris Secure Shell (mapa de tareas)
Supervisión y restricción de superusuario (mapa de tareas)
Uso de RBAC (mapa de tareas)
Uso de roles (mapa de tareas)
Asignación de dispositivos (mapa de tareas)
Uso de la estructura criptográfica (mapa de tareas)
Uso de la estructura de gestión de claves (mapa de tareas)
Uso de Oracle Solaris Secure Shell (mapa de tareas)
Uso de BART (mapa de tareas)
Características de auditoría de proceso
Archivo audit_control
Características de auditoría de proceso
Archivo audit_control
Comando audit
Cómo modificar una máscara de preselección de usuario
Cómo cambiar las características de auditoría de un usuario
Características de auditoría de proceso
Terminología de la estructura criptográfica de Oracle Solaris
Descripción general de comandos Kerberizados
Adquisición de credenciales GSS en Secure Shell
Cómo configurar una clave Diffie-Hellman para un host NIS+
Adquisición de credenciales GSS en Secure Shell
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
Cómo deshabilitar funciones y mecanismos del proveedor de hardware
Cómo agregar entradas de ACL a un archivo
Protección de archivos (mapa de tareas)
Cómo seleccionar eventos de auditoría de la pista de auditoría
Cómo cifrar y descifrar un archivo
Cambio de la contraseña
Mensajes de error de Kerberos
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Comandos administrativos de la estructura criptográfica de Oracle Solaris
Terminología de la estructura criptográfica de Oracle Solaris
Cómo configurar la autenticación basada en host para Secure Shell
Autenticación de Oracle Solaris Secure Shell
Autenticación de Oracle Solaris Secure Shell
Autenticación de Oracle Solaris Secure Shell
Autenticación de Oracle Solaris Secure Shell
Autenticación de Oracle Solaris Secure Shell
Autenticación de Oracle Solaris Secure Shell
Cómo recuperar información MIB-II IP de un dispositivo /dev/*
Cómo asignar un dispositivo
Cómo desasignar un dispositivo
Implementación de autenticación Diffie-Hellman
Cómo modificar un principal de Kerberos
Cómo modificar una política de Kerberos
Cómo modificar un principal de Kerberos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo cambiar las propiedades de un rol
Cómo cambiar las propiedades RBAC de un usuario
Terminología de la estructura criptográfica de Oracle Solaris
Cómo cambiar permisos de archivo especiales en modo absoluto
Modos de permiso de archivo
Modos de permiso de archivo
Control de acceso a hardware del sistema
Modos de permiso de archivo
Modos de permiso de archivo
Modos de permiso de archivo
Cómo configurar un entorno NFS seguro con varios modos de seguridad de Kerberos
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
Cifrado de contraseña
Cómo compartir archivos NFS con autenticación Diffie-Hellman
Cómo montar un dispositivo asignado
Pista de auditoría
Cómo montar un dispositivo asignado
Cómo montar un dispositivo asignado