Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris 11.1 : Services de sécurité Oracle Solaris 11.1 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
A propos de l'analyse antivirus
Utilisation du service Vscan (tâches)
Activation de l'analyse antivirus sur un système de fichiers
Affichage des propriétés vscan
Modification des propriétés vscan
Exclusion de fichiers des analyses antivirus
5. Contrôle de l'accès aux périphériques (tâches)
6. Vérification de l'intégrité des fichiers à l'aide de BART (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Utilisation de modules d'authentification enfichables
15. Utilisation de Secure Shell
17. Utilisation de l'authentification simple et de la couche de sécurité
18. Authentification des services réseau (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
L'avantage de la méthode d'analyse en temps réel est qu'un fichier est analysé avec les dernières définitions de virus avant d'être utilisé. Avec cette approche, les virus peuvent être détectés avant qu'ils ne puissent compromettre les données.
La section suivante décrit le processus d'analyse antivirus :
Lorsqu'un utilisateur ouvre un fichier à partir du client, le service vscan détermine si le fichier doit être analysé, suivant si le fichier a été précédemment analysé avec les signatures de virus actuelles et si le fichier a été modifié depuis sa dernière analyse.
Si le fichier doit être analysé, il est transféré vers le moteur d'analyse. Si une connexion à un moteur d'analyse échoue, le fichier est envoyé à un autre moteur d'analyse. Si aucun moteur d'analyse n'est disponible, l'analyse de virus scan échoue et l'accès au fichier peut être refusé.
Si le fichier n'a pas besoin d'être analysé, le client est autorisé à accéder au fichier.
Le moteur d'analyse analyse le fichier à l'aide des définitions de virus actuelles.
Si un virus est détecté, le fichier est marqué comme étant mis en quarantaine. Un fichier mis en quarantaine ne peut pas être lu, exécuté ou renommé, mais il peut être supprimé. Le journal système enregistre le nom du fichier mis en quarantaine et le nom du virus et, si l'audit a été activé, un enregistrement d'audit avec les mêmes informations est créé.
Si le fichier n'est pas infecté, il est marqué avec un timbre d'analyse et le client est autorisé y à accéder.