JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de seguridad
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

3.  Control de acceso a sistemas (tareas)

4.  Control de acceso a dispositivos (tareas)

5.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

6.  Control de acceso a archivos (tareas)

7.  Uso de la herramienta automatizada de mejora de la seguridad (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Control de acceso basado en roles (referencia)

11.  Privilegios (tareas)

12.  Privilegios (referencia)

Parte IV Servicios criptográficos

13.  Estructura criptográfica de Oracle Solaris (descripción general)

14.  Estructura criptográfica de Oracle Solaris (tareas)

Uso de la estructura criptográfica (mapa de tareas)

Protección de archivos con la estructura criptográfica de Oracle Solaris (mapa de tareas)

Protección de los archivos con la estructura criptográfica (tareas)

Cómo generar una clave simétrica con el comando dd

Cómo generar una clave simétrica con el comando pktool

Cómo calcular un resumen de un archivo

Cómo calcular un MAC de un archivo

Cómo cifrar y descifrar un archivo

Administración de la estructura criptográfica (mapa de tareas)

Administración de la estructura criptográfica (tareas)

Cómo mostrar los proveedores disponibles

Cómo agregar un proveedor de software

Cómo evitar el uso de un mecanismo de nivel de usuario

Cómo evitar el uso de un proveedor de software de núcleo

Cómo mostrar proveedores de hardware

Cómo deshabilitar funciones y mecanismos del proveedor de hardware

Cómo actualizar o reiniciar todos los servicios criptográficos

15.  Estructura de gestión de claves de Oracle Solaris

Parte V Servicios de autenticación y comunicación segura

16.  Uso de servicios de autenticación (tareas)

17.  Uso de PAM

18.  Uso de SASL

19.  Uso de Oracle Solaris Secure Shell (tareas)

20.  Oracle Solaris Secure Shell (referencia)

Parte VI Servicio Kerberos

21.  Introducción al servicio Kerberos

22.  Planificación del servicio Kerberos

23.  Configuración del servicio Kerberos (tareas)

24.  Mensajes de error y resolución de problemas de Kerberos

25.  Administración de las políticas y los principales de Kerberos (tareas)

26.  Uso de aplicaciones Kerberos (tareas)

27.  El servicio Kerberos (referencia)

Parte VII Auditoría de Oracle Solaris

28.  Auditoría de Oracle Solaris (descripción general)

29.  Planificación de la auditoría de Oracle Solaris

30.  Gestión de la auditoría de Oracle Solaris (tareas)

31.  Auditoría de Oracle Solaris (referencia)

Glosario

Índice

Administración de la estructura criptográfica (mapa de tareas)

En el siguiente mapa de tareas se hace referencia a los procedimientos para administrar a los proveedores de software y hardware en la estructura criptográfica de Oracle Solaris.

Tarea
Descripción
Para obtener instrucciones
Muestrar los proveedores en la estructura criptográfica de Oracle Solaris
Muestra los algoritmos, las bibliotecas y los dispositivos de hardware que están disponibles para su uso en la estructura criptográfica de Oracle Solaris.
Agregar un proveedor de software
Agrega una biblioteca PKCS #11 o un módulo de núcleo a la estructura criptográfica de Oracle Solaris. El proveedor debe estar registrado.
Evitar el uso de un mecanismo de nivel de usuario
Elimina un mecanismo de software para que no sea utilizado. El mecanismo se puede volver a habilitar.
Deshabilitar temporalmente mecanismos de un módulo de núcleo
Elimina temporalmente un mecanismo para que no sea utilizado. Se suele utilizar para realizar pruebas.
Desinstalar un proveedor
Elimina un proveedor de software de núcleo para que no sea utilizado.
Mostrar los proveedores de hardware disponibles
Muestra el hardware conectado, los mecanismos que proporciona el hardware y los mecanismos que están habilitados para ser utilizados.
Deshabilitar los mecanismos de un proveedor de hardware
Garantiza que los mecanismos seleccionados en un acelerador de hardware no sean utilizados.
Reiniciar o actualizar los servicios criptográficos
Garantiza que los servicios criptográficos estén disponibles.