| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
Fusion des fichiers d'audit de la piste d'audit
Détermination des privilèges requis par un programme
Création d'un mot de passe d'accès à distance
Désactivation temporaire des informations de connexion d'accès à distance
Connexions commutées
Sélection des événements d'audit de la piste d'audit
Affichage des entrées d'ACL d'un fichier
Suppression d'entrées d'ACL sur un fichier
Commande praudit
Génération d'une clé symétrique à l'aide de la commande dd
Commandes d'allocation de périphériques
Commandes nécessitant des autorisations
Commandes d'allocation de périphériques
Scripts de nettoyage de périphériques
Procédure de libération des périphériques
Détermination des privilèges requis par un programme
Jeton sequence
Mise en œuvre de l'authentification Diffie-Hellman
Mise en œuvre de l'authentification Diffie-Hellman
Mise en œuvre de l'authentification Diffie-Hellman
Chiffrement et déchiffrement d'un fichier
Procédure de planification des personnes et objets à auditer
Procédure de planification du stockage pour les enregistrements d'audit
Détermination de la stratégie d'audit
Procédure de planification de l'audit par zone
Options de configuration du client
Planification de domaines Kerberos
Hiérarchie des domaines
Options de configuration de KDC
Nombre de KDC esclaves
Mappage de noms d'hôtes sur des domaines
Noms des clients et des principaux de service
Noms de domaine
Nombre de domaines
Ports pour les services d'administration et le KDC
Choix du système de propagation de base de données
Synchronisation de l'horloge dans un domaine
Types de chiffrement Kerberos
Chiffrement du mot de passe
Fichier Secure Shell
Fichiers disposant d'informations sur les privilèges
Valeur umask par défaut
Audit de toutes les commandes par les utilisateurs
Audit de toutes les commandes par les utilisateurs
Configuration de la stratégie d'audit
Pouvoir de délégation dans les autorisations
Désactivation temporaire de l'authentification d'un service sur un hôte
Procédure permettant de rendre un périphérique allouable
Automated Security Enhancement Tool (ASET)
Exécution d'ASET de manière interactive
Activation du service d'audit
Mise à jour du service d'audit
Exécution périodique d'ASET
Redémarrage du serveur de clé RPC sécurisé
Démon auditd
Différences administratives sur un système disposant de privilèges
Commandes d'administration dans la structure cryptographique Oracle Solaris
Redémarrage du serveur de clé RPC sécurisé
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS+
Réduction des invites de mot de passe dans Secure Shell
Session Secure Shell standard
Démons Kerberos
Procédure d'autorisation des utilisateurs à allouer un périphérique
Réduction des invites de mot de passe dans Secure Shell
Procédure de libération des périphériques
Mots-clés dans Secure Shell
Mots-clés dans Secure Shell
Restriction et contrôle des connexions superutilisateur
Procédure d'allocation des périphériques
Dépannage de l'audit Oracle Solaris (liste des tâches)
Procédure de création et d'attribution d'un rôle à l'aide de l'interface graphique
Ajout d'une classe d'audit
Vérification de l'exécution de l'audit Oracle Solaris
Procédure de changement d'un utilisateur root en rôle
Désactivation de l'utilisation de piles exécutables par les programmes
Dépannage de problèmes liés à ASET
Dépannage de Kerberos
Procédure d'affichage d'informations d'allocation sur un périphérique
Procédure de montage d'un périphérique alloué
Affichage du contenu des fichiers d'audit binaires
Détermination des privilèges requis par un programme
Détermination des privilèges requis par un programme
Procédure de création ou de modification d'un profil de droits
Recherche de fichiers avec des autorisations de fichier spéciales
Procédure de changement d'un utilisateur root en rôle
Contrôle des tentatives de connexion ayant échoué
Contrôle de l'utilisateur de la commande su
Détermination des commandes privilégiées que vous pouvez exécuter
Liste des fournisseurs disponibles
Désactivation de la séquence d'abandon d'un système
Restriction et contrôle des connexions superutilisateur
Désactivation du service d'audit
Désactivation de la séquence d'abandon d'un système
Désactivation temporaire des connexions utilisateur
Prévention des problèmes de sécurité causés par les fichiers exécutables
Désactivation de l'utilisation de piles exécutables par les programmes
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Désactivation des mécanismes et fonctions d'un fournisseur de matériel
Désactivation temporaire des informations de connexion d'accès à distance
Désactivation de l'utilisation de piles exécutables par les programmes
Désactivation de la séquence d'abandon d'un système
Désactivation de la séquence d'abandon d'un système
Désactivation du service d'audit
Désactivation temporaire de l'authentification d'un service sur un hôte
Configuration de la stratégie d'audit
Désactivation temporaire des connexions utilisateur
Désactivation temporaire des informations de connexion d'accès à distance
Désactivation de l'utilisation de piles exécutables par les programmes
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur
Destruction des tickets Kerberos
Vérification de la présence d'une ACL dans un fichier
Détermination des privilèges (liste des tâches)
Détermination de privilèges sur un processus
Recherche de fichiers avec des autorisations de fichier spéciales
Procédure de récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Génération d'une clé symétrique à l'aide de la commande dd
Commandes de la stratégie de périphériques
Fichier device_maps
Fichier device_maps
Fichier device_maps
Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
Partage de fichiers entre des machines
Création d'un mot de passe d'accès à distance
Plug-ins SASL
Fichier audit_control
Coût du stockage des données d'audit
Fichier device_maps
Noms des clients et des principaux de service
Services d'authentification
Configuration de l'authentification inter-domaine
Serveurs Kerberos
Planification de domaines Kerberos
Procédure d'établissement de l'authentification inter-domaine directe
Hiérarchie des domaines
Procédure d'établissement de l'authentification inter-domaine hiérarchique
Domaines Kerberos
Mappage de noms d'hôtes sur des domaines
Noms de domaine
Principaux Kerberos
Nombre de domaines
Serveurs Kerberos
Présentation des commandes utilisant Kerberos
Procédure d'établissement de l'authentification inter-domaine hiérarchique
Domaines Kerberos
Domaines Kerberos
Commande praudit
Configuration de la commande ssh-agent pour qu'elle s'exécute automatiquement dans le CDE
Duplication d'un principal Kerberos
Durée de vie des tickets
Mots-clés dans Secure Shell