JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Números y símbolos

A

B

C

D

E

F

G

H

I

K

L

M

N

O

P

R

S

T

U

V

X

Z

E

eficacia, auditoría y, Auditoría eficaz
ejecución de comandos, Secure Shell, Ejecución de comandos y reenvío de datos en Secure Shell
ejecución interactiva de ASET, Cómo ejecutar ASET interactivamente
elección, su contraseña, Consejos para elegir una contraseña
eliminación
archivos de auditoría, Cómo fusionar archivos de auditoría de la pista de auditoría
archivos de auditoría almacenados, Cómo evitar el desbordamiento de la pista de auditoría
archivos de auditoría not_terminated, Cómo depurar un archivo de auditoría not_terminated
entradas de ACL
Comandos para administrar ACL de UFS
Cómo eliminar entradas de ACL de un archivo
Cómo eliminar entradas de ACL de un archivo
eventos de auditoría de archivo audit_event, Cómo evitar la auditoría de determinados eventos
política de dispositivos
Cómo cambiar la política de dispositivos en un dispositivo existente
Cómo cambiar la política de dispositivos en un dispositivo existente
principal de servicio del archivo keytab, Cómo eliminar un principal de servicio de un archivo keytab
principales con el comando ktremove, Cómo eliminar un principal de servicio de un archivo keytab
proveedores criptográficos
Cómo evitar el uso de un mecanismo de nivel de usuario
Cómo evitar el uso de un proveedor de software de núcleo
proveedores de software
permanente
Cómo evitar el uso de un proveedor de software de núcleo
Cómo evitar el uso de un proveedor de software de núcleo
temporal, Cómo evitar el uso de un proveedor de software de núcleo
eliminar
perfiles de derechos, Cómo crear o modificar un perfil de derechos
privilegios de conjunto básico, Cómo limitar los privilegios de un usuario o rol
privilegios de conjunto límite, Cómo limitar los privilegios de un usuario o rol
enlaces simbólicos, permisos de archivo, Permisos de archivo UNIX
entrada audit.notice, archivo syslog.conf, Cómo configurar registros de auditoría syslog
entrada c2audit:audit_load, archivo system, Archivo system
entrada kern.notice, archivo syslog.conf, Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
entrada priv.debug, archivo syslog.conf, Archivos con información de privilegios
entradas de ACL de grupo
configuración, Cómo agregar entradas de ACL a un archivo
descripción, Entradas de ACL para archivos UFS
entradas predeterminadas para directorios, Entradas de ACL para directorios UFS
entradas de ACL de máscara
configuración, Cómo agregar entradas de ACL a un archivo
descripción, Entradas de ACL para archivos UFS
entradas predeterminadas para directorios, Entradas de ACL para directorios UFS
entradas de ACL de usuario
configuración, Cómo agregar entradas de ACL a un archivo
descripción, Entradas de ACL para archivos UFS
entradas predeterminadas para directorios, Entradas de ACL para directorios UFS
enumeración
contenido de almacenes de claves, Cómo crear un certificado mediante el comando pktool gencert
política de dispositivos, Cómo ver una política de dispositivos
enumerar
roles que puede asumir
Cómo asumir un rol en una ventana de terminal
Comandos que gestionan RBAC
Equipo de Respuesta ante Emergencias Informáticas/Centro de Coordinación (CERT/CC), Comunicación de problemas de seguridad
equivalentes de línea de comandos de la herramienta SEAM, Equivalentes de línea de comandos de la herramienta SEAM
errores
directorios de auditoría llenos
Daemon auditd
Secuencia de comandos audit_warn
errores internos, Secuencia de comandos audit_warn
estado de error de asignación, Estado de error de asignación
estado de error de asignación, Estado de error de asignación
Estándar de cifrado de datos, Ver cifrado DES
estructura criptográfica
actualización, Cómo actualizar o reiniciar todos los servicios criptográficos
administrar con rol, Cómo asignar un rol a un usuario local
biblioteca PKCS #11, Estructura criptográfica de Oracle Solaris
comando cryptoadm
Ámbito de la estructura criptográfica de Oracle Solaris
Comandos administrativos de la estructura criptográfica de Oracle Solaris
comando elfsign
Ámbito de la estructura criptográfica de Oracle Solaris
Firmas binarias para software de terceros
comandos de nivel de usuario, Comandos de nivel de usuario de la estructura criptográfica de Oracle Solaris
complementos de hardware, Estructura criptográfica de Oracle Solaris
conexión de proveedores, Complementos de la estructura criptográfica de Oracle Solaris
consumidores, Estructura criptográfica de Oracle Solaris
definición de términos, Terminología de la estructura criptográfica de Oracle Solaris
descripción, Estructura criptográfica de Oracle Solaris
instalación de proveedores, Complementos de la estructura criptográfica de Oracle Solaris
interacción con, Ámbito de la estructura criptográfica de Oracle Solaris
lista de proveedores
Cómo mostrar los proveedores disponibles
Cómo mostrar los proveedores disponibles
mapas de tareas, Uso de la estructura criptográfica (mapa de tareas)
mensajes de error, Cómo cifrar y descifrar un archivo
proveedores
Estructura criptográfica de Oracle Solaris
Terminología de la estructura criptográfica de Oracle Solaris
registro de proveedores
Complementos de la estructura criptográfica de Oracle Solaris
Complementos de la estructura criptográfica de Oracle Solaris
reinicio, Cómo actualizar o reiniciar todos los servicios criptográficos
zonas y
Zonas y servicios criptográficos
Cómo actualizar o reiniciar todos los servicios criptográficos
estructura criptográfica de Oracle Solaris, Ver estructura criptográfica
estructura de directorios /usr/aset/reports, Informes de ASET
estructura de gestión de claves (KMF), Ver KMF
evento, descripción, Eventos de auditoría
eventos de auditoría
archivo audit_event, Eventos de auditoría
asignación a clases, Clases de auditoría y preselección
cambio de pertenencia de clase, Cómo cambiar una pertenencia a clase de un evento de auditoría
descripción, Eventos de auditoría
resumen, Conceptos y terminología de auditoría
selección de pista de auditoría, Cómo seleccionar eventos de auditoría de la pista de auditoría
selección desde pista de auditoría en zonas, Auditoría y zonas de Oracle Solaris
visualización de archivos binarios, Cómo visualizar el contenido de los archivos de auditoría binarios
evitar, desbordamiento de la pista de auditoría, Cómo evitar el desbordamiento de la pista de auditoría