Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
Automated Security Enhancement Tool (ASET)
Réglage des autorisations de fichier
Vérification des fichiers système
Vérifications des utilisateurs et des groupes
Vérification des fichiers de configuration système
Vérification des variables d'environnement
Exemple d'un fichier journal d'exécution ASET
Format des fichiers de rapport ASET
Examen des fichiers de rapport ASET
Comparaison des fichiers de rapport ASET
Fichier d'environnement ASET (asetenv)
Modification du fichier d'environnement (asetenv )
Sélection des tâches à exécuter : TASKS
Spécification des répertoires pour la tâche de vérification des fichiers système : CKLISTPATH
Planification de l'exécution d'ASET : PERIODIC_SCHEDULE
Spécification d'un fichier d'alias : UID_ALIASES
Extension des vérifications aux tables NIS+ : YPCHECK
Modification des fichiers de réglage
Restauration de fichiers système modifiés par ASET
Opération réseau avec le système NFS
Définition d'une configuration globale pour chaque niveau de sécurité
Variables d'environnement ASET
Variable d'environnement ASETDIR
Variable d'environnement ASETSECLEVEL
Variable d'environnement PERIODIC_SCHEDULE
Variable d'environnement TASKS
Variable d'environnement UID_ALIASES
Variable d'environnement YPCHECK
Variables d'environnement CKLISTPATH_level
Exemples de fichiers de réglages
Exécution d'ASET (liste des tâches)
Exécution d'ASET de manière interactive
Arrêt de l'exécution périodique d'ASET
Collecte de rapports ASET sur un serveur
Dépannage de problèmes liés à ASET
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
Ce chapitre décrit l'utilisation de l'outil Automated Security Enhancement Tool (ASET) pour surveiller ou restreindre l'accès aux fichiers et répertoires du système.
Vous trouverez ci-après une liste des instructions relatives à chaque étape décrite dans ce chapitre.
Pour un outil plus complet qu'ASET, utilisez le logiciel Oracle Solaris Security Toolkit. Oracle Solaris Security Toolkit fournit une structure pour la sécurisation et la réduction d'un système Oracle Solaris. Cette boîte à outils comprend un outil de profilage, un outil de génération de rapports et une fonction d'annulation. Pour plus d'informations, reportez-vous à la section Utilisation de la Oracle Solaris Security Toolkit .