| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
Script audit_warn
Exécution périodique d'ASET
Affichage des formats d'enregistrement d'audit
Affichage des utilisateurs sans mots de passe
Procédure de comparaison des manifestes pour le même système dans le temps
Packages Secure Shell et initialisation
Ajout d'un module PAM
Journalisation de rapports d'erreur PAM
Fonctionnement de la superposition PAM
Exemple de superposition PAM
Fonctionnement de la superposition PAM
Fonctionnement de la superposition PAM
Fichiers Kerberos
Configuration PAM (référence)
Syntaxe du fichier de configuration PAM
PAM (tâches)
Planification de la mise en œuvre PAM
PAM (présentation)
Présentation de la structure PAM
Commandes pour la gestion de RBAC
Mots-clés dans Secure Shell
Descriptions des panneaux de l'Outil SEAM
Paramétrage des valeurs par défaut pour la création de principaux Kerberos
Partage de fichiers NFS avec l'authentification Diffie-Hellman
Partage de fichiers entre des machines
Création des partitions pour les fichiers d'audit
Secure Shell et les variables d'environnement de connexion
Modification de votre mot de passe
Procédure de modification du mot de passe d'un rôle
Gestion des informations de mot de passe
Connexions commutées
Vérifications des utilisateurs et des groupes
Mots-clés dans Secure Shell
Jeton path
Détermination de la stratégie d'audit
Définition de la variable PATH
Secure Shell et les variables d'environnement de connexion
Procédure d'affichage d'informations d'allocation sur un périphérique
Procédure d'affichage de la stratégie de périphériques
Procédure de modification de la stratégie pour un périphérique existant
Allocation forcée d'un périphérique
Allocation de périphériques (liste des tâches)
Procédure permettant de rendre un périphérique allouable
Procédure d'audit de l'allocation de périphériques
Procédure d'audit des modifications apportées à la stratégie de périphériques
Procédure d'autorisation des utilisateurs à allouer un périphérique
Commandes de la stratégie de périphériques
Connexions distantes
Procédure de libération des périphériques
Génération d'une clé symétrique à l'aide de la commande dd
Configuration de la stratégie de périphériques (liste des tâches)
Gestion de l'allocation des périphériques (liste des tâches)
Procédure de modification des périphériques pouvant être alloués
Procédure de modification des périphériques pouvant être alloués
Procédure de libération des périphériques
Forcez la libération d'un périphérique
Procédure d'affichage de la stratégie de périphériques
Procédure d'affichage d'informations d'allocation sur un périphérique
Privilèges et périphériques
Privilèges et périphériques
Procédure de modification de la stratégie pour un périphérique existant
Procédure de modification des périphériques pouvant être alloués
Procédure de montage d'un périphérique alloué
Procédure de modification des périphériques pouvant être alloués
Contrôle de l'accès aux périphériques
Contrôle de l'accès aux périphériques
Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Contrôle de l'accès aux périphériques
Procédure de modification de la stratégie pour un périphérique existant
Contrôle de l'accès aux périphériques
Scripts de nettoyage de périphériques
Fichier device_allocate
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Personnalisation d'un manifeste
Personnalisation d'un rapport BART en utilisant un fichier de règles
Shells de profil et RBAC
Commandes pour la gestion de RBAC
Shells de profil et RBAC
Shells de profil et RBAC
Chiffrement et déchiffrement d'un fichier
Connexion à un hôte distant avec Secure Shell
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
Calcul du code MAC d'un fichier
Modification de la phrase de passe pour une clé privée Secure Shell
Chiffrement et déchiffrement d'un fichier
Calcul du code MAC d'un fichier
Mots-clés dans Secure Shell
Prévention des problèmes de sécurité causés par les fichiers exécutables
Liste des fournisseurs de matériel
Structure cryptographique Oracle Solaris
Liste des fournisseurs de matériel
Structure cryptographique Oracle Solaris
Audit et zones Oracle Solaris
Commande praudit
Terminologie et concept de l'audit
Contrôle du dépassement de la piste d'audit
Coût de l'analyse des données d'audit
Démon auditd
Terminologie et concept de l'audit
Détermination de la stratégie d'audit
Classes d'audit et présélection
Commande auditreduce
Nettoyage d'un fichier d'audit not_terminated
Fonctionnement de l'audit
Sélection des événements d'audit de la piste d'audit
Gestion efficace de l'audit
Affichage du contenu des fichiers d'audit binaires
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Liste des fournisseurs disponibles
Liste des fournisseurs disponibles
Installation d'un module de chiffrement de mot de passe tiers
Ajout d'un fournisseur de logiciels
Gestion des technologies à clé publique
Gestion de la stratégie KMF
Procédure de création d'un certificat à l'aide de la commande pktool gencert
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Procédure de création d'un certificat à l'aide de la commande pktool gencert
Génération d'une clé symétrique à l'aide de la commande pktool
Gestion des technologies à clé publique
Procédure d'importation d'un certificat dans votre keystore
Procédure de création d'un certificat à l'aide de la commande pktool gencert
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
Plug-ins SASL
Planification de l'audit Oracle Solaris (tâches)
Procédure de planification de l'audit par zone
Planification du service Kerberos
Planification de domaines Kerberos
Hiérarchie des domaines
Nombre de KDC esclaves
Noms des clients et des principaux de service
Noms de domaine
Nombre de domaines
Ports pour les services d'administration et le KDC
Choix du système de propagation de base de données
Synchronisation de l'horloge dans un domaine
Planification de l'audit Oracle Solaris (liste des tâches)
Planification de la mise en œuvre PAM
Procédure de planification de votre implémentation RBAC
Démon auditd
Plug-ins SASL
Configuration des journaux d'audit syslog
Structure cryptographique Oracle Solaris
Plug-ins d'audit
Plug-ins SASL
Plug-ins SASL
Fichier audit_control
Configuration des journaux d'audit syslog
Configuration des journaux d'audit syslog
Options SASL
Affichage des informations de fichier
Définition de la variable PATH
Conventions de nommage des autorisations
Exemples de fichiers de réglages
Fichier device_allocate
Base de données exec_attr
Installation d'un module de chiffrement de mot de passe tiers
Chiffrement du mot de passe
Fichier policy.conf
Fichier policy.conf
Profil de droits de l'utilisateur Solaris de base
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un algorithme de chiffrement de mot de passe
Modification de votre mot de passe
Ports pour les services d'administration et le KDC
Mots-clés dans Secure Shell
Authentification et autorisation pour l'accès à distance
Script audit_warn
Détermination des privilèges requis par un programme
Détermination de privilèges sur un processus
Affichage du contenu des fichiers d'audit binaires
Affichage du contenu des fichiers d'audit binaires
Commande praudit
Affichage du contenu des fichiers d'audit binaires
Commande praudit
Commande praudit
Affichage du contenu des fichiers d'audit binaires
Commande praudit
Commande praudit
Commande praudit
Mots-clés dans Secure Shell
Syntaxe de classe d'audit
Activation du service d'audit
Modification du fichier audit_control
Terminologie et concept de l'audit
Terminologie et concept de l'audit
Contrôle du dépassement de la piste d'audit
Prévention des problèmes de sécurité causés par les fichiers exécutables
Principaux Kerberos
Affichage de la liste des principaux Kerberos
Affichage de la liste des principaux Kerberos
Affichage des attributs d'un principal Kerberos
Administration des fichiers keytab
Ajout d'un principal de service Kerberos à un fichier keytab
Automatisation de la création de principaux Kerberos
Création d'une table d'informations d'identification
Création d'un principal Kerberos
Procédure de configuration manuelle d'un KDC maître
Procédure de configuration d'un KDC pour l'utilisation d'un serveur de données LDAP
Duplication d'un principal Kerberos
Principaux Kerberos
Gestion des principaux de Kerberos (liste des tâches)
Modification d'un principal Kerberos
Principaux Kerberos
Descriptions des panneaux de l'Outil SEAM
Paramétrage des valeurs par défaut pour la création de principaux Kerberos
Principaux Kerberos
Principaux Kerberos
Suppression d'un principal Kerberos
Suppression d'un principal de service d'un fichier keytab
Suppression d'un principal de service d'un fichier keytab
Fichiers Kerberos
Principaux Kerberos
Principaux Kerberos
Noms des clients et des principaux de service
Suppression d'un principal de service d'un fichier keytab
Fichiers Kerberos
Fichiers Kerberos
Fichiers Kerberos
Fichiers Kerberos
Protection des processus noyau par les privilèges
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Fichiers disposant d'informations sur les privilèges
Présentation des commandes utilisant Kerberos
Gestion des privilèges (liste des tâches)
Affectation de privilèges à un script
Affectation de privilèges
Affectation de privilèges
Ajout de privilèges à une commande
Attribution de privilèges à un utilisateur ou à un rôle
Privilèges et audit
Descriptions des privilèges
Commandes d'administration pour la gestion des privilèges
Privilèges (présentation)
Détermination des privilèges qui vous sont attribués directement
Différences administratives sur un système disposant de privilèges
Utilisation de l'Outil SEAM avec privilèges d'administration Kerberos limités
Prévention de l'escalade de privilèges
Extension des privilèges d'un utilisateur ou d'un rôle
Détermination des privilèges requis par un programme
Fichiers disposant d'informations sur les privilèges
Comment les processus obtiennent des privilèges
Limitation des privilèges d'un utilisateur ou d'un rôle
Détermination de privilèges sur un processus
Gestion et utilisation des privilèges (liste des tâches)
Mise en œuvre des privilèges
Privilèges et périphériques
Comment les processus obtiennent des privilèges
Comment les processus obtiennent des privilèges
Protection des processus noyau par les privilèges
Détermination des privilèges requis par un programme
Restriction des privilèges d'un utilisateur ou d'un rôle
Limitation des privilèges d'un utilisateur ou d'un rôle
Limitation des privilèges d'un utilisateur ou d'un rôle
Détermination des privilèges (liste des tâches)
Exécution d'un script shell avec des commandes privilégiées
Utilisation de l'Outil SEAM avec privilèges d'administration Kerberos limités
Descriptions des privilèges
Descriptions des privilèges
Fichiers disposant d'informations sur les privilèges
Descriptions des privilèges
Allocation de périphériques (liste des tâches)
Procédure de calcul d'une synthèse d'un fichier
Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
Configuration d'une clé Diffie-Hellman Key pour un utilisateur NIS
Procédure de création d'un certificat à l'aide de la commande pktool gencert
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Génération d'une clé symétrique à l'aide de la commande dd
Procédure de génération d'une phrase de passe à l'aide de la commande pktool setpin.
Procédure d'importation d'un certificat dans votre keystore
Utilisation des rôles (liste des tâches)
Configuration de RBAC
Utilisation de la structure de gestion des clés (liste des tâches)
Utilisation d'Oracle Solaris Secure Shell (liste des tâches)
Calcul du code MAC d'un fichier
Chiffrement et déchiffrement d'un fichier
Génération d'une clé symétrique à l'aide de la commande pktool
Définition de classes d'audit
Jeton process
Définition de classes d'audit
Définition de classes d'audit
Détermination de privilèges sur un processus
Base de données prof_attr
Bases de données prenant en charge RBAC
Profil de droits de l'administrateur système
RBAC : la solution de substitution au modèle superutilisateur
Affichage du contenu des profils de droits
Procédure de création d'un rôle à partir de la ligne de commande
Profils de droits d'accès pour l'administration de l'audit
Ordre des profils de droits
Contenu des profils de droits
Procédure de création ou de modification d'un profil de droits
Procédure de création ou de modification d'un profil de droits
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Procédure de création ou de modification d'un profil de droits
Contenu des profils de droits
RBAC : la solution de substitution au modèle superutilisateur
Procédure de création ou de modification d'un profil de droits
Procédure de création ou de modification d'un profil de droits
Procédure de création ou de modification d'un profil de droits
Procédure de création ou de modification d'un profil de droits
Contenu des profils de droits
Procédure de création d'un rôle à partir de la ligne de commande
Mot de passe obligatoire pour l'accès au matériel
Procédure de création d'un rôle à partir de la ligne de commande
Procédure de création d'un rôle à partir de la ligne de commande
RBAC : la solution de substitution au modèle superutilisateur
Définition de la variable PATH
Commandes pour la gestion de RBAC
Contenu des profils de droits
Profil de droits de l'opérateur
Fichier policy.conf
Procédure d'ajout de propriétés RBAC aux anciennes applications
Contrôle de l'accès au matériel du système
Choix du système de propagation de base de données
Sauvegarde et propagation de la base de données Kerberos
Utilisation des ACL pour protéger les fichiers UFS
Modification de la propriété de groupe d'un fichier
Utilisation des listes de contrôle d'accès
Descriptions des privilèges
Mot de passe obligatoire pour l'accès au matériel
Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12
Protection de fichiers avec la structure cryptographique Oracle Solaris (liste des tâches)
Utilisation de la structure de gestion des clés (liste des tâches)
Mot de passe obligatoire pour l'accès au matériel
Protection contre les programmes présentant des risques de sécurité (liste des tâches)
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Utilisation des ACL pour protéger les fichiers UFS
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Protection des fichiers (liste des tâches)
Protection de fichiers UFS à l'aide des ACL (liste des tâches)
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Protection des fichiers avec des autorisations UNIX (liste des tâches)
Utilisation des autorisations UNIX pour protéger les fichiers
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Exécution des commandes et transmission de données dans Secure Shell
Mots-clés dans Secure Shell
Sticky Bit
Détermination de la stratégie d'audit
Détermination de la stratégie d'audit
Authentification Diffie-Hellman et RPC sécurisé
Options SASL