oracle home
Sécurisation des systèmes et des périphériques connectés dans Oracle
®
Solaris 11.2
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Sécurisation des systèmes et des ...
»
Index P
Mis à jour : Septembre 2014
Sécurisation des systèmes et des périphériques connectés dans Oracle
®
Solaris 11.2
Informations sur le document
Utilisation de la présente documentation
Bibliothèque de la documentation des produits
Accès aux services de support Oracle
Commentaires en retour
Chapitre 1 Gestion de la sécurité des machines
Nouveautés dans le manuel Sécurisation des systèmes et des périphériques dans Oracle Solaris 11.2
Contrôle de l'accès à un système informatique
Maintenance de la sécurité physique
Gestion du contrôle de connexion
Gestion des informations de mot de passe
Mots de passe locaux
Mots de passe NIS
Mots de passe LDAP
Chiffrement du mot de passe
Identificateurs d'algorithmes de mot de passe
Configuration des algorithmes dans le fichier policy.conf
Comptes système spéciaux
Connexions à distance
Contrôle de l'accès aux périphériques
Stratégie de périphériques
Allocation de périphériques
Contrôle de l'accès aux ressources de la machine
Randomisation du format d'espace d'adressage
Limitation et contrôle de l'accès superutilisateur
Configuration du contrôle d'accès basé sur les rôles pour remplacer le superutilisateur
Prévention des mauvaises utilisations involontaires des ressources système
Définition de la variable PATH
Affectation d'un shell restreint à des utilisateurs
Restriction de l'accès aux données dans les fichiers
Restriction des fichiers exécutables setuid
Utilisation de la configuration Secure by Default
Utilisation des fonctions de gestion des ressources
Utilisation des zones Oracle Solaris
Surveillance de l'utilisation des ressources de la machine
Surveillance de l'intégrité des fichiers
Contrôle de l'accès aux fichiers
Chiffrement des fichiers sur le disque
Utilisation des listes de contrôle d'accès
Partage de fichiers entre des machines
Restriction de l'accès root aux fichiers partagés
Contrôle de l'accès réseau
Mécanismes de sécurité réseau
Authentification et autorisation pour l'accès à distance
Systèmes pare-feu
Chiffrement et systèmes pare-feu
Génération de rapports sur les problèmes de sécurité
Chapitre 2 Protection de l'intégrité des systèmes Oracle Solaris
Utilisation de Verified Boot
Signatures Verified Boot et ELF
Séquence de vérification pendant l'initialisation système
Stratégies relatives à Verified Boot
Activation de Verified Boot
SPARC: Activation de Verified Boot sur les systèmes SPARC avec prise en charge de Verified-Boot Oracle ILOM
Activation de Verified Boot sur les systèmes SPARC et x86 hérités
Gestion des certificats sur les systèmes prenant en charge Verified-Boot Oracle ILOM
Vérification manuelle de la signature elfsign
A propos du Module de plate-forme sécurisée (TPM)
Initialisation de TPM sur les systèmes Oracle Solaris
Vérification de la reconnaissance du périphérique TPM par le système d'exploitation
SPARC: Initialisation de TPM à l'aide de l'interface Oracle ILOM
x86: Initialisation de TPM à l'aide du BIOS
Autorisation de l'utilisation de TPM en tant que keystore sécurisé par les clients PKCS #11
Dépannage de TPM
Chapitre 3 Contrôle de l'accès aux systèmes
Sécurisation des connexions et des mots de passe
Affichage de l'état de connexion d'un utilisateur
Affichage des utilisateurs sans mots de passe
Désactivation temporaire des connexions utilisateur
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
Spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Contrôle et restriction de l'accès root
Contrôle des utilisateurs de la commande su
Restriction et contrôle des connexions root
Contrôle de l'accès au matériel du système
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Désactivation de la séquence d'abandon d'un système
Chapitre 4 Contrôle de l'accès aux périphériques
Configuration de la stratégie de périphériques
Affichage de la stratégie de périphériques
Audit des modifications apportées à la stratégie de périphériques
Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Gestion de l'allocation de périphériques
Activation de l'allocation de périphériques
Autorisation des utilisateurs à allouer un périphérique
Affichage d'informations d'allocation sur un périphérique
Allocation forcée d'un périphérique
Libération forcée d'un périphérique
Modification des périphériques pouvant être alloués
Audit de l'allocation de périphériques
Allocation de périphériques
Allocation des périphériques
Montage d'un périphérique alloué
Libération des périphériques
Protection de périphériques (référence)
Commandes de la stratégie de périphériques
Allocation de périphériques
Composants de l'allocation de périphériques
Service d'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
Commandes d'allocation de périphériques
Autorisations pour les commandes d'allocation
Etat d'erreur d'allocation
Fichier device_maps
Fichier device_allocate
Scripts de nettoyage de périphériques
Script de nettoyage de périphériques pour bandes
Scripts de nettoyage de périphériques pour disquettes et unités de CD-ROM
Script de nettoyage de périphériques audio
Ecriture de nouveaux scripts de nettoyage de périphériques
Chapitre 5 Service d'analyse antivirus
A propos de l'analyse antivirus
A propos du service vscan
Utilisation du service vscan
Activation de l'analyse antivirus sur un système de fichiers
Activation du service vscan
Ajout d'un moteur d'analyse
Affichage des propriétés vscan
Limitation de la taille des fichiers analysés
Exclusion de fichiers des analyses antivirus
Glossaire de la sécurité
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index H
Index I
Index K
Index L
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Index Z
Langue :
Français
P
Périphérique
Interdiction d'utilisation
Interdiction d'utilisation de certains périphériques
Zones et
Contrôle de l'accès aux périphériques
Périphériques
Affichage de la stratégie de périphériques
Affichage de la stratégie de périphériques
Affichage des informations d'allocation
Affichage d'informations d'allocation sur un périphérique
Allocation
Voir
Allocation de périphériques
Allocation forcée
Allocation forcée d'un périphérique
Allocation pour utilisation
Gestion de l'allocation de périphériques
Audit de l'allocation
Audit de l'allocation de périphériques
Audit des modifications de stratégie
Audit des modifications apportées à la stratégie de périphériques
Autorisation d'allocation par les utilisateurs
Autorisation des utilisateurs à allouer un périphérique
Autorisation non requise pour l'utilisation
Attribution de l'autorisation d'allouer un périphérique à n'importe quel utilisateur
Commandes de stratégie
Commandes de la stratégie de périphériques
Contrôle d'accès par connexion
Connexions à distance
Démontage de périphériques alloués
Libération d'une unité de CD-ROM
Empêcher l'utilisation de tous les périphériques
Interdiction d'utilisation de tous les périphériques
Gestion
Configuration de la stratégie de périphériques (Liste des tâches)
Gestion de l'allocation
Gestion de l'allocation des périphériques (liste des tâches)
Libération
Libération des périphériques
Libération forcée
Libération forcée d'un périphérique
Liste
Affichage de la stratégie de périphériques
Liste des noms de périphériques
Affichage d'informations d'allocation sur un périphérique
Modification des périphériques allouables
Modification des périphériques pouvant être alloués
Montage de périphériques alloués
Montage d'un périphérique alloué
Protection assurée par l'allocation des périphériques
Contrôle de l'accès aux périphériques
Protection dans le noyau
Contrôle de l'accès aux périphériques
Récupération d'informations IP MIB-II
Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Rendre allouables
Activation de l'allocation de périphériques
Sécurité
Contrôle de l'accès aux périphériques
Périphériques audio
Sécurité
Script de nettoyage de périphériques audio
Périphériques SCSI
st_clean
, script
Fichier device_allocate
Périphériques, allocation
Procédures utilisateur
Gestion de l'allocation de périphériques
–p
, option
logins
, commande
Affichage des utilisateurs sans mots de passe
Package TrouSerS
Voir
TPM, package TSS
Pages de manuel
Allocation de périphériques
Commandes d'allocation de périphériques
Partage de fichiers
Et sécurité réseau
Partage de fichiers entre des machines
Passerelles
Voir
Systèmes pare-feu
passwd
, commande
Et services de noms
Mots de passe NIS
PATH, variable d'environnement
Définition
Définition de la variable PATH
et sécurité
Définition de la variable PATH
Permissions
ACLs et
Utilisation des listes de contrôle d'accès
Permissions
setuid
Risques de sécurité
Restriction des fichiers exécutables setuid
PKCS #11
A propos du Module de plate-forme sécurisée (TPM)
policy.conf
, fichier
M-clés des algorithmes de mot de passe
Configuration des algorithmes dans le fichier policy.conf
Spécification de l'algorithme pour les mots de passe
Dans les services de noms
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification des algorithmes de chiffrement dans
Spécification d'un algorithme de chiffrement de mot de passe
Spécification des algorithmes de mots de passe
Spécification d'un algorithme de chiffrement de mot de passe
Ports privilégiés
Alternative à Secure RPC
Services d'authentification pour l'accès à distance
Procédures utilisateur
Allocation de périphériques
Gestion de l'allocation de périphériques
Profil de droits
Gestion des périphériques
Profils de droits Device Allocation (allocation de périphériques)
Sécurité des périphériques
Profils de droits Device Allocation (allocation de périphériques)
Profil de droits de gestion des périphériques
Profils de droits Device Allocation (allocation de périphériques)
Profil de droits de sécurité des périphériques
Profils de droits Device Allocation (allocation de périphériques)
Profil de droits Sécurité des périphériques
Activation de l'allocation de périphériques
Profils de droits
Sécurité des périphériques
Activation de l'allocation de périphériques
Utilisation du profil System Administrator (administrateur système)
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Propriété des fichiers
ACLs et
Utilisation des listes de contrôle d'accès
Protection
BIOS, pointeur vers le
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
PROM
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Précédent
Suivant