Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Authentification avec chiffrement
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
La sécurité du système permet de s'assurer que les ressources du système sont correctement utilisées. Des contrôles d'accès permettent de limiter l'accès aux ressources du système à des utilisateurs autorisés. Les fonctions d'Oracle Solaris pour la sécurité du système et le contrôle de l'accès sont les suivantes :
Outils d'administration de connexion : commandes de surveillance et de contrôle de la capacité d'un utilisateur à se connecter. Reportez-vous à la section Sécurisation des connexions et des mots de passe (liste des tâches).
Accès au matériel : commandes de limitation de l'accès à la PROM et de restriction des utilisateurs autorisés à initialiser le système. Reportez-vous à la section Contrôle de l'accès au matériel du système (tâches).
Accès aux ressources : outils et stratégies permettant d'optimiser l'utilisation appropriée des ressources de la machine tout en minimisant l'utilisation inappropriée de ces ressources. Reportez-vous à la section Contrôle de l'accès aux ressources de la machine.
Pour la gestion des ressources dans les zones Oracle Solaris, reportez-vous à la Partie I, Gestion des ressources Oracle Solaris du manuel Administration Oracle Solaris : Oracle Solaris Zones, Oracle Solaris 10 Zones et gestion des ressources.
Contrôle d'accès basé sur les rôles (RBAC) : architecture permettant de créer des comptes utilisateur restreints spécifiques, qui sont autorisés à effectuer des tâches d'administration. Reportez-vous à la section Contrôle d'accès basé sur les rôles (présentation).
Privilèges : droits discrets sur les processus pour effectuer des opérations. Ces droits sur les processus sont appliqués dans le noyau. Reportez-vous à la section Privilèges (présentation).
Gestion des périphériques : la stratégie relative aux périphériques protège en outre les périphériques qui sont déjà protégés par des autorisations UNIX. L'allocation des périphériques contrôle l'accès aux périphériques, tels qu'un microphone ou une unité de CD-ROM. Lors de l'annulation de l'allocation, les scripts de nettoyage de périphérique peuvent ensuite effacer toutes les données du périphérique. Reportez-vous à la section Contrôle de l'accès aux périphériques.
Outil de rapport d'audit de base (BART) : instantané, appelé manifeste, des attributs des fichiers d'un système. En comparant les manifestes sur l'ensemble des systèmes ou sur un système dans le temps, les modifications apportées aux fichiers peuvent être surveillées pour réduire les risques de sécurité. Reportez-vous au Chapitre 6, Utilisation de l'outil de génération de rapports d'audit de base (tâches).
Autorisations de fichier : attributs d'un fichier ou d'un répertoire. Les autorisations limitent les utilisateurs et les groupes qui sont autorisés à lire, écrire ou exécuter un fichier, ou effectuer une recherche dans un répertoire. Reportez-vous au Chapitre 7, Contrôle de l'accès aux fichiers (tâches).
Logiciel antivirus : un service vscan vérifie les fichiers à la recherche de virus avant qu'une application utilise les fichiers. Un système de fichiers peut appeler ce service pour analyser des fichiers en temps réel à l'aide des définitions de virus les plus récentes avant que les fichiers sont accessibles par des clients du système de fichiers.
L'analyse en temps réel est effectuée par des applications tierces. Un fichier peut être analysé lorsqu'il est ouvert et une fois qu'il est fermé. Reportez-vous au Chapitre 4, Service d'analyse antivirus (tâches).