Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
Contrôle de l'accès à un système informatique
Maintenance de la sécurité physique
Gestion du contrôle de connexion
Gestion des informations de mot de passe
Contrôle de l'accès aux périphériques
Stratégie de périphériques (présentation)
Allocation des périphériques (présentation)
Contrôle de l'accès aux ressources de la machine
Limitation et surveillance du superutilisateur
Configuration du contrôle d'accès basé sur les rôles pour remplacer le superutilisateur
Prévention des mauvaises utilisations involontaires des ressources de la machine
Définition de la variable PATH
Affectation d'un shell restreint à des utilisateurs
Restriction de l'accès aux données dans les fichiers
Restriction des fichiers exécutables setuid
Utilisation d'Automated Security Enhancement Tool
Utilisation de la Oracle Solaris Security Toolkit
Utilisation de la configuration Secure by Default
Utilisation des fonctions de gestion des ressources
Utilisation des zones Oracle Solaris
Surveillance de l'utilisation des ressources de la machine
Surveillance de l'intégrité des fichiers
Contrôle de l'accès aux fichiers
Protection des fichiers par chiffrement
Utilisation des listes de contrôle d'accès
Partage de fichiers entre des machines
Restriction de l'accès root aux fichiers partagés
Authentification et autorisation pour l'accès à distance
Chiffrement et systèmes pare-feu
Génération de rapports sur les problèmes de sécurité
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
Depuis la version Solaris 9, les fonctionnalités suivantes ont été introduites pour améliorer la sécurité du système :
Le chiffrement de mot de passe fort est disponible et configurable. Pour plus d'informations, reportez-vous à la section Chiffrement du mot de passe .
La stratégie de périphériques est appliquée avec des privilèges. Pour plus d'informations, reportez-vous à la section Stratégie de périphériques (présentation) .
Pour l'allocation des périphériques, le répertoire /etc/security/dev peut ne pas être pris en charge dans les versions futures d'Oracle Solaris.
L'outil de génération de rapports d'audit de base (BART) permet de surveiller l'authenticité des fichiers sur votre système. Pour plus d'informations, reportez-vous au Chapitre 5Utilisation de l'outil de génération de rapports d'audit de base (tâches) .
Les fichiers peuvent être protégés par un chiffrement fort. Pour plus d'informations, reportez-vous à la section Protection des fichiers par chiffrement.
Les privilèges mettent en œuvre les droits de processus au niveau du noyau. Pour plus d'informations, reportez-vous à la section Privilèges (présentation).
La structure cryptographique centralise des services cryptographiques pour fournisseurs et consommateurs. Pour plus d'informations, reportez-vous au Chapitre 13Structure cryptographique Oracle Solaris (présentation).
La structure PAM offre des fonctionnalités pour de nombreux programmes, tels que Secure Shell. Pour plus d'informations, reportez-vous à la section Modifications apportées à PAM pour la version de Solaris10 .
La gestion des zones et ressources d'Oracle Solaris contrôle l'accès aux ressources de la machine. Pour plus d'informations, reportez-vous à la section Guide d’administration système : Gestion des ressources des conteneurs et des zones Oracle Solaris.