Guide d'administration de Solaris Security Toolkit 4.1
|
    |
Le présent manuel comprend des informations de référence destinées à faciliter la compréhension et l'utilisation du logiciel Solaris Security Toolkit. Il s'adresse en priorité aux personnes qui utilisent le logiciel Solaris Security Toolkit afin de sécuriser les versions 8 et 9 du système d'exploitation (SE) Solaris
, en particulier les administrateurs, consultants et autres utilisateurs chargés de déployer de nouveaux systèmes Sun ou de sécuriser les systèmes déployés. Les instructions fournies s'appliquent à l'utilisation du logiciel en mode JumpStart
ou en mode autonome.
Avant de lire ce document
Ce manuel s'adresse aux administrateurs système certifiés Sun pour le système d'exploitation Solaris
ou aux administrateurs réseau certifiés Sun pour le système d'exploitation Solaris
maîtrisant également les protocoles et les topologies réseau standard.
Comme ce document s'adresse à un public varié, votre expérience ou vos connaissances en matière de sécurité détermineront l'utilisation que vous en ferez.
Organisation de ce guide
Ce manuel tient lieu de guide de l'utilisateur. Il contient des informations, des instructions et des directives relatives à l'utilisation du logiciel à des fins de sécurisation de systèmes. Cet ouvrage est ainsi organisé :
Le Chapitre 1 décrit la conception et l'objectif du logiciel Solaris Security Toolkit. Il traite des composants clés, des fonctionnalités, des avantages et des plates-formes prises en charge.
Le Chapitre 2 explique comment sécuriser des systèmes. Il propose une méthode à appliquer avant de sécuriser des systèmes à l'aide du logiciel Solaris Security Toolkit.
Le Chapitre 3 explique comment télécharger, installer et exécuter le logiciel Solaris Security Toolkit et d'autres logiciels ayant trait à la sécurité.
Le Chapitre 4 explique comment rétablir le système en annulant les modifications introduites par le logiciel Solaris Security Toolkit pendant l'exécution des opérations de durcissement.
Le Chapitre 5 décrit comment configurer et gérer les serveurs JumpStart en vue d'utiliser le logiciel Solaris Security Toolkit.
Le Chapitre 6 décrit comment contrôler (valider) la sécurité d'un système à l'aide du logiciel Solaris Security Toolkit. Utilisez les indications et les procédures figurant dans ce chapitre pour maintenir un profil de sécurité donné après le durcissement.
Le Chapitre 7 décrit comment appliquer à un scénario réaliste les informations contenues dans les chapitres précédents pour installer et sécuriser un nouveau système.
Utilisation des commandes UNIX®
Ce document peut ne pas contenir d'informations sur les commandes et procédures UNIX® de base telles que l'arrêt et le démarrage du système ou la configuration des périphériques. Consultez les sources d'information suivantes pour en savoir plus à ce sujet :
- la documentation des logiciels fournis avec votre système ;
- la documentation du système d'exploitation Solaris, disponible à l'adresse
http://docs.sun.com
Invites de shell
Shell
|
Invite
|
Shell C
|
nom-machine%
|
Superutilisateur du shell C
|
nom-machine#
|
Shells Bourne et Korn
|
$
|
Superutilisateur des shells Bourne et Korn
|
#
|
Conventions typographiques
Police de caractère
|
Signification
|
Exemples
|
AaBbCc123
|
Noms de commandes, de fichiers et de répertoires ; affichage sur l'écran de l'ordinateur
|
Modifiez le fichier .login.
Utilisez la commande ls -a pour afficher la liste de tous les fichiers.
% Vous avez du courrier.
|
AaBbCc123
|
Ce que vous tapez, par opposition à l'affichage sur l'écran de l'ordinateur
|
% su
Mot de passe :
|
AaBbCc123
|
Titres d'ouvrages, nouveaux mots ou termes, mots importants. Remplacez les variables de la ligne de commande par des noms ou des valeurs réels.
|
Consultez le chapitre 6 du Guide de l'utilisateur.
Il s'agit d'options de classe.
Vous devez être un superutilisateur pour effectuer ces opérations.
Pour supprimer un fichier, tapez rm nom_fichier.
|
Documentation Sun sur le Web
Vous pouvez visualiser, imprimer ou acquérir une large sélection de documents Sun à l'adresse suivante :
http://www.sun.com/documentation
Sites Web tiers
Sun rejette toute responsabilité quant à la disponibilité des sites Web tiers mentionnés dans ce document. Sun ne peut en aucun cas être tenu responsable du contenu, des publicités, des produits ou de toute autre matériel disponibles sur ces sites ou accessibles à partir de ces sites ou ressources. Sun ne pourra en aucun cas être tenu pour responsable en cas de pertes ou de dommages réels ou supposés causés par l'utilisation (ou liés à celle-ci) ou la prise en compte des informations, biens ou services disponibles sur de tels sites ou resources ou accessibles par leur intermédiaire.
Ressources connexes
Les publications et sites Web apparentés sont recensés ci-dessous.
Publications
- Andert, Donna, Wakefield, Robin, and Weise, Joel. « Trust Modeling for Security Architecture Development », Sun BluePrints
OnLine, Décembre 2002, http://www.sun.com/blueprints/1202/817-0775.pdf.
- Dasan, Vasanthan, Noordergraaf, Alex, and Ordica, Lou. « The Solaris Fingerprint Database - A Security Tool for Solaris Software and Files », Sun BluePrints OnLine, Mai 2001, http://www.sun.com/blueprints/0501/Fingerprint.pdf.
- Englund, Martin, « Securing Systems with Host-Based Firewalls - Implemented With SunScreen Lite 3.1 Software », Sun BluePrints OnLine, Septembre 2001,
http://sun.com/blueprints/0901/sunscreenlite.pdf.
- Garfinkel, Simon, and Spafford, Gene. Practical UNIX and Internet Security, 2ème Édition, O'Reilly & Associates, Avril 1996.
- Howard, John S., and Noordergraaf, Alex. JumpStart Technology : Effective Use in the Solaris Operating Environment, The Official Sun Microsystems Resource Series, Prentice Hall, Octobre 2001.
- Moffat, Darren J., FOCUS on SUN : Solaris BSM Auditing, http://www.securityfocus.com/infocus/1362.
- Noordergraaf, Alex. « Solaris
Operating Environment Minimization for Security : A Simple, Reproducible and Secure Application Installation Methodology Updated for Solaris 8 Operating Environment », Sun BluePrints OnLine, Novembre 2000, http://sun.com/blueprints/1100/minimize-updt1.pdf.
- Noordergraaf, Alex. « Minimizing the Solaris Operating Environment for Security : Updated for Solaris 9 Operating Environment », Sun BluePrints OnLine, Novembre 2002, http://sun.com/blueprints/1102/816-5241.pdf.
- Noordergraaf, Alex. « Securing the Sun Cluster 3.x Software », article Sun BluePrints OnLine, Février 2003, http://www.sun.com/solutions/blueprints/0203/817-1079.pdf.
- Noordergraaf, Alex, « Securing the Sun Enterprise 10000 System Service Processors », article Sun BluePrints OnLine, Mars 2002, http://www.sun.com/blueprints/0302/securingenter.pdf.
- Noordergraaf, Alex, et. al. Enterprise Security : Solaris Operating Environment Security Journal, Solaris Operating Environment Versions 2.5.1, 2.6, 7, and 8, Sun Microsystems
, Prentice Hall Press, ISBN 0-13-100092-6, Juin 2002.
- Noordergraaf, Alex and Nimeh, Dina. « Securing the Sun Fire 12K and 15K Domains », article Sun BluePrints OnLine, Février 2003, http://www.sun.com/blueprints/0203/817-1357.pdf.
- Noordergraaf, Alex and Nimeh, Dina. « Securing the Sun Fire 12K and 15K System Controllers », article Sun BluePrints OnLine, Février 2003, http://www.sun.com/blueprints/0203/817-1358.pdf.
- Noordergraaf, Alex and Watson, Keith. « Solaris Operating Environment Security: Updated for the Solaris 9 Operating Environment », Sun BluePrints OnLine, Décembre 2002, http://www.sun.com/blueprints/1202/816-5242.pdf.
- O'Donnell, Nicholas and Noordergraaf, Alex. « Minimizing Domains for Sun Fire V1280, 6800, 12K, and 15K Systems », articles Sun BluePrints OnLine, Septembre 2003, http://www.sun.com/blueprints/0903/817-3340.pdf [Partie I] et http://www.sun.com/blueprints/0903/817-3628.pdf [Partie II].
- Osser, William and Noordergraaf, Alex. « Auditing in the Solaris 8 Operating Environment », Sun BluePrints OnLine, Février 2001
http://www.sun.com/blueprints/0201/audit_config.pdf.
- Reid, Jason M. and Watson, Keith. « Building and Deploying OpenSSH in the Solaris Operating Environment », Sun BluePrints OnLine, Juillet 2001,
http://sun.com/blueprints/0701/openSSH.pdf.
- Reid, Jason M. « Configuring OpenSSH for the Solaris Operating Environment », article Sun BluePrints OnLine, Janvier 2002, http://www.sun.com/blueprints/0102/configssh.pdf.
- Reid, Jason. Secure Shell in the Enterprise, The Official Sun Microsystems Resource Series, Prentice Hall, Juin 2003
- Solaris Advanced Installation Guide, Sun Microsystems, http://docs.sun.com.
- SunSHIELD Basic Security Module Guide, Sun Microsystems, Inc.,
http://docs.sun.com.
- Watson, Keith and Noordergraaf, Alex. « Solaris Operating Environment Network Settings for Security : Updated for Solaris 9 Operating Environment », Sun BluePrints OnLine, Juin 2003, http://www.sun.com/solutions/blueprints/0603/816-5240.pdf.
- Weise, Joel, and Martin, Charles R. « Developing a Security Policy », article Sun BluePrints OnLine, Décembre 2001, http://www.sun.com/solutions/blueprints/1201/secpolicy.pdf.
Sites Web
- AUSCERT, UNIX Security Checklist,
http://www.auscert.org.au/render.html?it=1935&cid=1920
- CERT/CC sur http://www.cert.org est un centre de recherche et de développement en matière de sécurité informatique financé par des fonds fédéraux.
- Chkrootkit, http://www.chkrootkit.org
- Galvin, Peter Baer, The Solaris Security FAQ,
http://www.itworld.com/Comp/2377/security-faq/
- HoneyNet Project, « Know Your Enemy : Motives »
http://project.honeynet.org/papers/motives/
- Liste des logiciels de fichiers ouverts,
ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/
- Scanner de port Nmap, http://www.insecure.org
- Outil OpenSSH, http://www.openssh.com/
- Pomeranz, Hal, Solaris Security Step by Step, http://www.sans.org/
- Rhoads, Jason, Solaris Security Guide,
http://www.sabernet.net/papers/Solaris.html
- Security Focus, disponible à l'adresse http://www.securityfocus.org, est un site de discussion sur des questions de sécurité.
- Sendmail Consortium, informations sur la configuration de sendmail,
http://www.sendmail.org/
- Spitzner, Lance, Armoring Solaris,
http://secinf.net/unix_security/Armoring_Solaris.html
- SSH Communications Security, Secure Shell (SSH) tool, http://www.ssh.com/
- Sun BluePrints OnLine, http://sun.com/blueprints
- Outils Sun BluePrints OnLine pour les logiciels FixModes et scripts MD5, http://jsecom15k.sun.com/ECom/EComActionServlet?StoreId=8&PartDetailId=817-0074-10&TransactionId=try&LMLoadBalanced=
- Informations sur le mécanisme d'authentification Sun Enterprise Authentication Mechanism
,
http://www.sun.com/software/solaris/ds/ds-seam
- SunSolveSM - http://sunsolve.sun.com
Support technique Sun
Si vous ne trouvez pas de réponses dans le présent manuel à vos éventuelles questions techniques, rendez-vous sur :
http://www.sun.com/service/contacting
Vos commentaires sont les bienvenus
Dans le souci d'améliorer notre documentation, nous vous invitons à nous faire parvenir vos commentaires et vos suggestions. Envoyez-nous vos commentaires en vous rendant à l'adresse suivante :
http://www.sun.com/hwdocs/feedback
Veuillez inclure le titre et la référence du document en question dans votre commentaire :
Guide d'administration de Solaris Security Toolkit 4.1, référence 817-7652-10.