JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

Description de l'audit

Fonctionnement de l'audit

Rapports entre l'audit et la sécurité

Terminologie et concept de l'audit

Événements d'audit

Classes d'audit et présélection

Enregistrements d'audit et jetons d'audit

Modules plug-in d'audit

Journaux d'audit

Stockage de la piste d'audit

Examen de la piste d'audit

Audit sur un système à zones Oracle Solaris

Améliorations apportées à l'audit dans la version Solaris10.

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Rapports entre l'audit et la sécurité

L'audit Oracle Solaris permet de détecter des violations de sécurité potentielles en révélant des modèles suspects ou anormaux d'utilisation du système. L'audit Oracle Solaris offre également un moyen de suivre des actions suspectes, permettant ainsi de remonter à un utilisateur particulier, ce qui a un effet dissuasif. Lorsque les utilisateurs savent que leurs activités sont auditées, ils sont moins susceptibles de tenter des activités malveillantes.

La protection d'un système informatique, en particulier d'un système sur réseau, requiert des mécanismes permettant de contrôler des activités avant que les processus système ou les processus utilisateur ne commencent. La sécurité nécessite des outils permettant de surveiller les activités lorsque celles-ci se produisent. La sécurité requiert également des rapports d'activités après que les activités ont eu lieu. La configuration initiale de l'audit Oracle Solaris requiert que les paramètres soient définis avant que les utilisateurs ne se connectent ou que des processus système ne commencent. La plupart des activités d'audit impliquent de surveiller des événements courants et d'établir des rapports sur les événements correspondant aux paramètres spécifiés. La manière dont l'audit Oracle Solaris surveille les événements et génère des rapports est traitée de manière détaillée dans le Chapitre 29Planification de l'audit Oracle Solaris et le Chapitre 30Gestion de l'audit Oracle Solaris (tâches) .

L'audit ne peut pas empêcher les pirates d'entrer dans le système de manière non autorisée. Cependant, le service d'audit permet par exemple de générer des rapports indiquant qu'un utilisateur spécifique a effectué certaines actions à une heure et une date données. Le rapport d'audit peut identifier l'utilisateur par le biais du chemin d'entrée et du nom de l'utilisateur. Ces informations peuvent être envoyées immédiatement à votre terminal et signalées dans un fichier pour une analyse ultérieure. Par conséquent, le service d'audit fournit des données permettant de déterminer les éléments suivants :