Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de seguridad |
Parte I Descripción general de la seguridad
1. Servicios de seguridad (descripción general)
Parte II Seguridad de sistemas, archivos y dispositivos
2. Gestión de seguridad de equipos (descripción general)
3. Control de acceso a sistemas (tareas)
4. Control de acceso a dispositivos (tareas)
5. Uso de la herramienta básica de creación de informes de auditoría (tareas)
Uso de permisos UNIX para proteger archivos
Comandos para visualizar y proteger archivos
Propiedad de archivos y directorios
Permisos de archivo especiales (setuid, setgid y bit de permanencia)
Uso de listas de control de acceso para proteger archivos UFS
Entradas de ACL para archivos UFS
Entradas de ACL para directorios UFS
Comandos para administrar ACL de UFS
Cómo impedir que los archivos ejecutables pongan en riesgo la seguridad
Protección de archivos (mapa de tareas)
Protección de archivos con permisos UNIX (mapa de tareas)
Cómo visualizar información de archivos
Cómo cambiar el propietario de un archivo local
Cómo cambiar la propiedad de grupo de un archivo
Cómo cambiar los permisos de archivo en modo simbólico
Cómo cambiar permisos de archivo en modo absoluto
Cómo cambiar permisos de archivo especiales en modo absoluto
Protección de archivos UFS con ACL (mapa de tareas)
Cómo comprobar si un archivo tiene una ACL
Cómo agregar entradas de ACL a un archivo
Cómo cambiar entradas de ACL en un archivo
Cómo eliminar entradas de ACL de un archivo
Cómo visualizar entradas de ACL de un archivo
Protección contra programas con riesgo de seguridad (mapa de tareas)
Cómo buscar archivos con permisos de archivo especiales
Cómo impedir que programas usen pilas ejecutables
7. Uso de la herramienta automatizada de mejora de la seguridad (tareas)
Parte III Roles, perfiles de derechos y privilegios
8. Uso de roles y privilegios (descripción general)
9. Uso del control de acceso basado en roles (tareas)
10. Control de acceso basado en roles (referencia)
Parte IV Servicios criptográficos
13. Estructura criptográfica de Oracle Solaris (descripción general)
14. Estructura criptográfica de Oracle Solaris (tareas)
15. Estructura de gestión de claves de Oracle Solaris
Parte V Servicios de autenticación y comunicación segura
16. Uso de servicios de autenticación (tareas)
19. Uso de Oracle Solaris Secure Shell (tareas)
20. Oracle Solaris Secure Shell (referencia)
21. Introducción al servicio Kerberos
22. Planificación del servicio Kerberos
23. Configuración del servicio Kerberos (tareas)
24. Mensajes de error y resolución de problemas de Kerberos
25. Administración de las políticas y los principales de Kerberos (tareas)
26. Uso de aplicaciones Kerberos (tareas)
27. El servicio Kerberos (referencia)
Parte VII Auditoría de Oracle Solaris
28. Auditoría de Oracle Solaris (descripción general)
29. Planificación de la auditoría de Oracle Solaris
30. Gestión de la auditoría de Oracle Solaris (tareas)
En este capítulo, se describe cómo proteger archivos en Oracle Solaris. Asimismo, se describe cómo proteger el sistema contra archivos cuyos permisos podrían ponerlo en peligro.
Nota - Para proteger los archivos ZFS con listas de control de acceso (ACL), consulte el Capítulo 8, Uso de listas de control de acceso y atributos para proteger archivos Oracle Solaris ZFS de Guía de administración de Oracle Solaris ZFS.
A continuación, se presenta la información que se incluye en este capítulo.