JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

Introduction à la structure cryptographique

Terminologie utilisée dans la structure cryptographique

Champ d'application de la structure cryptographique

Commandes d'administration dans la structure cryptographique

Commandes au niveau de l'utilisateur dans la structure cryptographique

Signatures binaires pour les logiciels tiers

Plug-ins de la structure cryptographique

Services cryptographiques et zones

Structure cryptographique et FIPS-140

Structure cryptographique et serveurs SPARC T de cette version

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Structure cryptographique et FIPS-140

FIPS-140 est une norme de sécurité informatique du gouvernement américain destinée aux modules cryptographiques. Pour utiliser la structure cryptographique en mode FIPS-140 (FIPS), reportez-vous à la section Utilisation de la structure cryptographique en mode FIPS-140.


Remarque - La présence de ce mode ne signifie pas que vous appliquez la norme FIPS-140. Vous devez suivre la stratégie de sécurité NIST pour que cette mise en oeuvre soit conforme à la norme. Pour connaître la stratégie, cliquez sur le lien Security Policy dans l'entrée Cryptographic Framework relative à Oracle sur le site Web Validated FIPS 140-1 and FIPS 140-2 Cryptographic Modules.