| Omitir V�nculos de navegaci�n | |
| Salir de la Vista de impresi�n | |
|
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
6. Control de acceso a archivos (tareas)
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
Terminología de la estructura criptográfica de Oracle Solaris
Cómo crear o modificar un perfil de derechos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear un rol desde la línea de comandos
Cómo crear un rol desde la línea de comandos
Cómo auditar roles
Autorizaciones RBAC
Base de datos auth_attr
Base de datos prof_attr
Bases de datos que admiten RBAC
Cómo cambiar la contraseña de un rol
Cómo cambiar las propiedades RBAC de un usuario
Comandos que gestionan RBAC
Comandos que gestionan RBAC
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Elementos y conceptos básicos de RBAC en Oracle Solaris
Configuración de RBAC
Cómo crear o modificar un perfil de derechos
Elementos y conceptos básicos de RBAC en Oracle Solaris
RBAC: una alternativa al modelo de superusuario
Cómo cambiar las propiedades de un rol
Cómo cambiar las propiedades RBAC de un usuario
Perfiles de derechos para administración de auditoría
Perfiles de derechos de RBAC
Cómo planificar la implementación de RBAC
Cómo agregar propiedades RBAC a las aplicaciones antiguas
Relaciones entre bases de datos de RBAC
Bases de datos de RBAC y servicios de nombres
Shells de perfil y RBAC
Cómo asumir un rol en Solaris Management Console
Descripciones de privilegios
Auditoría eficaz
Cómo planificar la implementación de RBAC
Ejecución de comandos y reenvío de datos en Secure Shell
Palabras clave en Secure Shell
Ejecución de comandos y reenvío de datos en Secure Shell
Cómo configurar el reenvío del puerto en Secure Shell
Cómo auditar transferencias de archivos FTP y SFTP
Cómo visualizar formatos de registros de auditoría
Registro de ejecución de ASET
Cómo configurar registros de auditoría syslog
¿Cómo funciona la auditoría?
Registros de auditoría
Cómo configurar registros de auditoría syslog
Conceptos y terminología de auditoría
Registros de auditoría y tokens de auditoría
Archivo audit_control
¿Cómo funciona la auditoría?
Estructura de registro de auditoría
Cómo visualizar formatos de registros de auditoría
Cómo fusionar archivos de auditoría de la pista de auditoría
Registros de auditoría
Comando bsmrecord
Cómo fusionar archivos de auditoría de la pista de auditoría
Estructura de registro de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo visualizar formatos de registros de auditoría
Cómo visualizar formatos de registros de auditoría
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo actualizar el servicio de auditoría
Cómo configurar el reenvío del puerto en Secure Shell
Cómo configurar el reenvío del puerto en Secure Shell
Cómo actualizar o reiniciar todos los servicios criptográficos
Costo de almacenamiento de datos de auditoría
Secuencias de comandos device-clean
Secuencias de comandos device-clean
Archivo device_allocate
Cómo restringir y supervisar inicios de sesión de superusuario
Cómo asignar un dispositivo
Resolución de problemas de la auditoría de Oracle Solaris (mapa de tareas)
Cómo buscar archivos con permisos de archivo especiales
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo determinar que la auditoría de Oracle Solaris se está ejecutando
Cómo agregar un clase de auditoría
Cómo ver la información de asignación de un dispositivo
Cómo impedir que programas usen pilas ejecutables
Cómo convertir el usuario root en un rol
Resolución de problemas de ASET
Cómo determinar los privilegios que necesita un programa
Cómo supervisar intentos de inicio de sesión fallidos
Resolución de problemas de Kerberos
Cómo montar un dispositivo asignado
Cómo crear o modificar un perfil de derechos
Cómo visualizar el contenido de los archivos de auditoría binarios
Cómo determinar los privilegios que necesita un programa
Cómo convertir el usuario root en un rol
Cómo supervisar quién está utilizando el comando su
Cómo determinar los comandos con privilegios que puede ejecutar
Cómo evitar el uso de un proveedor de software de núcleo
Cómo restringir y supervisar inicios de sesión de superusuario
Supervisión y restricción de superusuario (mapa de tareas)
Cómo restringir el acceso a servidores KDC
Cómo limitar los privilegios de un usuario o rol
Cómo calcular un resumen de un archivo
Secure Shell y variables de entorno de inicio de sesión
RBAC: una alternativa al modelo de superusuario
RBAC: una alternativa al modelo de superusuario
Cómo asumir un rol en una ventana de terminal
Cómo convertir el usuario root en un rol
Cómo convertir el usuario root en un rol
Cómo crear un rol desde la línea de comandos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear un rol desde la línea de comandos
Cómo asignar un rol a un usuario local
Cómo asignar privilegios a un usuario o rol
Cómo asumir un rol en Solaris Management Console
Cómo asumir un rol en una ventana de terminal
Cómo asumir un rol en una ventana de terminal
Cómo asumir un rol en una ventana de terminal
Roles de RBAC
Cómo auditar roles
Cómo cambiar la contraseña de un rol
Cómo cambiar las propiedades de un rol
Cómo convertir el usuario root en un rol
Cómo crear un rol desde la línea de comandos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo asignar un rol a un usuario local
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear un rol desde la línea de comandos
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo convertir el usuario root en un rol
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Roles de RBAC
Cómo determinar los comandos con privilegios que puede ejecutar un rol
Cómo determinar los privilegios que se le asignaron directamente
Cómo cambiar las propiedades de un rol
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Cómo crear y asignar un rol con la interfaz gráfica de usuario
Elementos y conceptos básicos de RBAC en Oracle Solaris
RBAC: una alternativa al modelo de superusuario
RBAC: una alternativa al modelo de superusuario
Cómo requerir una contraseña para el acceso al hardware
Autenticación y autorización para acceso remoto
Descripción general de RPC segura
Autenticación y autorización para acceso remoto
Implementación de autenticación Diffie-Hellman
Implementación de autenticación Diffie-Hellman
Autenticación Kerberos
Componentes SEAM 1.0