Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris 11.1 : Services de sécurité Oracle Solaris 11.1 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Vérification de l'intégrité des fichiers à l'aide de BART (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
Introduction à la structure cryptographique
Terminologie utilisée dans la structure cryptographique
Champ d'application de la structure cryptographique
Commandes d'administration dans la structure cryptographique
Commandes au niveau de l'utilisateur dans la structure cryptographique
Signatures binaires pour les logiciels tiers
Plug-ins de la structure cryptographique
Services cryptographiques et zones
Structure cryptographique et serveurs SPARC T de cette version
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Utilisation de modules d'authentification enfichables
15. Utilisation de Secure Shell
17. Utilisation de l'authentification simple et de la couche de sécurité
18. Authentification des services réseau (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
FIPS-140 est une norme de sécurité informatique du gouvernement américain destinée aux modules cryptographiques. Pour utiliser la structure cryptographique en mode FIPS-140 (FIPS), reportez-vous à la section Utilisation de la structure cryptographique en mode FIPS-140.
Remarque - La présence de ce mode ne signifie pas que vous appliquez la norme FIPS-140. Vous devez suivre la stratégie de sécurité NIST pour que cette mise en oeuvre soit conforme à la norme. Pour connaître la stratégie, cliquez sur le lien Security Policy dans l'entrée Cryptographic Framework relative à Oracle sur le site Web Validated FIPS 140-1 and FIPS 140-2 Cryptographic Modules.