JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

Nombres et symboles

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

E

-e, option
auditreduce, commande, Sélection des événements d'audit de la piste d'audit
ppriv, commande, Détermination des privilèges requis par un programme
ebusy, chaîne, audit_warn, script, Script audit_warn
Écart d'horloge
Kerberos, Synchronisation des horloges entre les KDC et les clients Kerberos
Planification Kerberos, Synchronisation de l'horloge dans un domaine
Échange de KDC maître et esclave, Échange d'un KDC maître et d'un KDC esclave
Échec
Désactivation des classes d'audit, Syntaxe de classe d'audit
Préfixe de classe d'audit, Syntaxe de classe d'audit
eeprom, commande
Maintenance de la sécurité physique
Contrôle de l'accès au matériel du système
eeprom.rpt, fichier
Vérification eeprom
Format des fichiers de rapport ASET
Efficacité, Audit, Gestion efficace de l'audit
eject, commande, Nettoyage d'un périphérique, Scripts de nettoyage de périphériques
elfsign, commande
Description
Champ d'application de la structure cryptographique Oracle Solaris
Signatures binaires pour les logiciels tiers
Empêcher, Accès au matériel système, SPARC : Contrôle de l'accès au matériel système (liste des tâches)
encrypt, commande
Dépannage, Chiffrement et déchiffrement d'un fichier
Description, Commandes au niveau de l'utilisateur dans la structure cryptographique Oracle Solaris
Message d'erreur, Chiffrement et déchiffrement d'un fichier
Syntaxe, Génération d'une clé symétrique à l'aide de la commande dd
Enregistrement, Tentative de connexion ayant échoué, Contrôle des tentatives de connexion ayant échoué
Enregistrement d'audit
Affichage, Affichage du contenu des fichiers d'audit binaires
Affichage au format XML, Affichage du contenu des fichiers d'audit binaires
Affichage des formats d'un programme, Affichage des formats d'enregistrement d'audit
Affichage des formats d'une classe d'audit, Affichage des formats d'enregistrement d'audit
Affichage du format
Procédure, Affichage des formats d'enregistrement d'audit
Résumé, Commande bsmrecord
Conversion dans un format lisible
Affichage du contenu des fichiers d'audit binaires
Commande praudit
Commande praudit
Description, Terminologie et concept de l'audit
Événement générateur, Fonctionnement de l'audit
Exemple de format, Affichage des formats d'enregistrement d'audit
Format, Structure d'enregistrement d'audit
Fusion, Fusion des fichiers d'audit de la piste d'audit
Présentation, Enregistrements d'audit et jetons d'audit
Réduction de fichiers d'audit, Fusion des fichiers d'audit de la piste d'audit
Répertoires d'audit pleins
Démon auditd
Script audit_warn
Séquence de jetons, Structure d'enregistrement d'audit
syslog.conf, fichier, Fonctionnement de l'audit
/var/adm/auditlog, fichier, Configuration des journaux d'audit syslog
Enregistrement des fournisseurs, Structure cryptographique, Plug-ins de la structure cryptographique Oracle Solaris
env.rpt, fichier
Vérification des variables d'environnement
Format des fichiers de rapport ASET
Équivalent de ligne de commande de l'outil SEAM, Équivalents de ligne de commande de l'Outil SEAM
Erreur
Erreur interne, Script audit_warn
État d'erreur d'allocation, État d'erreur d'allocation
Répertoires d'audit pleins
Démon auditd
Script audit_warn
EscapeChar, mot-clé, Fichier ssh_config, Mots-clés dans Secure Shell
Esclave, KDC, Échange avec un KDC maître, Échange d'un KDC maître et d'un KDC esclave
Espace disque, Coût du stockage des données d'audit
État d'erreur d'allocation, État d'erreur d'allocation
/etc/d_passwd, fichier
Création, Création d'un mot de passe d'accès à distance
Désactivation temporaire des connexions d'accès à distance, Désactivation temporaire des informations de connexion d'accès à distance
/etc/passwd, fichier, Connexions commutées
/etc/default/kbd, fichier, Désactivation de la séquence d'abandon d'un système
/etc/default/login, fichier
Description, Fichier Secure Shell
Paramètre de connexion par défaut, Contrôle de toutes les tentatives de connexion ayant échoué
Restriction de l'accès root à distance, Restriction et contrôle des connexions superutilisateur
Secure Shell, Secure Shell et les variables d'environnement de connexion
/etc/default/su, fichier
Affichage des tentatives de la commande su, Restriction et contrôle des connexions superutilisateur
Contrôle de la commande su, Contrôle de l'utilisateur de la commande su
Contrôle des tentatives d'accès, Restriction et contrôle des connexions superutilisateur
/etc/dfs/dfstab, fichier
Mode de sécurité, Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos
Partage de fichiers, Partage de fichiers entre des machines
/etc/dialups, fichier, Création, Création d'un mot de passe d'accès à distance
/etc/group, fichier, Vérification ASET, Vérifications des utilisateurs et des groupes
/etc/hosts.equiv, fichier, Description, Fichier Secure Shell
/etc/krb5/kadm5.acl, fichier, Description, Fichiers Kerberos
/etc/krb5/kadm5.keytab, fichier, Description, Fichiers Kerberos
/etc/krb5/kdc.conf, fichier, Description, Fichiers Kerberos
/etc/krb5/kpropd.acl, fichier, Description, Fichiers Kerberos
/etc/krb5/krb5.conf, fichier, Description, Fichiers Kerberos
/etc/krb5/krb5.keytab, fichier, Description, Fichiers Kerberos
/etc/krb5/warn.conf, fichier, Description, Fichiers Kerberos
/etc/logindevperm, fichier, Connexions distantes
/etc/nologin, fichier
Désactivation temporaire des connexions utilisateur, Désactivation temporaire des connexions utilisateur
Description, Fichier Secure Shell
/etc/nsswitch.conf, fichier, Gestion du contrôle de connexion
/etc/pam.conf, fichier, Kerberos, Fichiers Kerberos
/etc/passwd, fichier, Vérification ASET, Vérifications des utilisateurs et des groupes
/etc/publickey, fichier, Authentification DH, Authentification Diffie-Hellman et RPC sécurisé
/etc/security/audit_startup, fichier, Script audit_startup
/etc/security/audit_warn, script, Script audit_warn
/etc/security/bsmconv, script, Description, Script bsmconv
/etc/security/commande bsmconv, script, Fichier device_maps
/etc/security/crypt.conf, fichier
Modification avec le nouveau module de mot de passe, Installation d'un module de chiffrement de mot de passe tiers
Module de mot de passe tiers, Installation d'un module de chiffrement de mot de passe tiers
/etc/security/device_allocate, fichier, Fichier device_allocate
/etc/security/device_maps, fichier, Fichier device_maps
/etc/security/policy.conf, fichier, Configuration des algorithmes, Spécification d'un algorithme de chiffrement de mot de passe
/etc/ssh/crsh, fichier, Description, Fichier Secure Shell
/etc/ssh_host_dsa_key.pub, fichier, Description, Fichier Secure Shell
/etc/ssh_host_key.pub, fichier, Description, Fichier Secure Shell
/etc/ssh_host_rsa_key.pub, fichier, Description, Fichier Secure Shell
/etc/ssh/les, fichier, Remplacement, Fichier Secure Shell
/etc/ssh/shosts.equiv, fichier, Description, Fichier Secure Shell
/etc/ssh/ssh_config, fichier
Configuration de Secure Shell, Configuration des clients dans Secure Shell
Description, Fichier Secure Shell
Mot-clé, Mots-clés dans Secure Shell
Paramètre spécifique à l'hôte, Paramètres spécifiques à l'hôte dans Secure Shell
Remplacement, Fichier Secure Shell
/etc/ssh/ssh_host_dsa_key, fichier, Description, Fichier Secure Shell
/etc/ssh/ssh_host_key, fichier
Description, Fichier Secure Shell
Remplacement, Fichier Secure Shell
/etc/ssh/ssh_host_rsa_key, fichier, Description, Fichier Secure Shell
/etc/ssh/ssh_known_hosts, fichier
Contrôle de la distribution, Mise à jour des hôtes connus dans Secure Shell
Description, Fichier Secure Shell
Distribution sécurisée, Mise à jour des hôtes connus dans Secure Shell
/etc/ssh/sshd_config, fichier
Description, Fichier Secure Shell
Mot-clé, Mots-clés dans Secure Shell
/etc/syslog.conf, fichier
Audit
Configuration des journaux d'audit syslog
Fichier syslog.conf
Connexion ayant échoué, Contrôle de toutes les tentatives de connexion ayant échoué
Message de pile exécutable, Prévention des problèmes de sécurité causés par les fichiers exécutables
PAM, Journalisation de rapports d'erreur PAM
/etc/system, fichier, Fichier system
Événement, Description, Événements d'audit
Événement d'audit
Affichage sous forme de fichiers binaires, Affichage du contenu des fichiers d'audit binaires
audit_event, fichier, Événements d'audit
Description, Événements d'audit
Mappage avec des classes, Classes d'audit et présélection
Modification de l'appartenance à une classe, Modification de l'appartenance à une classe d'un événement d'audit
Résumé, Terminologie et concept de l'audit
Sélection dans une piste d'audit dans les zones, Audit et zones Oracle Solaris
Sélection de piste d'audit, Sélection des événements d'audit de la piste d'audit
exec, classe d'audit, Définition de classes d'audit
exec_args, jeton d'audit, argv, stratégie, Jeton exec_args
exec_args; jeton d'audit, Format, Jeton exec_args
exec_attr, base de données
Description, Base de données exec_attr
Résumé, Bases de données prenant en charge RBAC
exec_env, jeton d'audit, Format, Jeton exec_env
Exécutable, pile
Désactivation de la journalisation des messages, Désactivation de l'utilisation de piles exécutables par les programmes
Protection
Prévention des problèmes de sécurité causés par les fichiers exécutables
Désactivation de l'utilisation de piles exécutables par les programmes
Exécution d'ASET, liste des tâches, Exécution d'ASET (liste des tâches)
Exécution d'ASET de manière interactive, Exécution d'ASET de manière interactive
Exécution des commandes, Secure Shell, Exécution des commandes et transmission de données dans Secure Shell
Exigence en matière de réutilisation des objets
Script de nettoyage de périphériques
Écriture de nouveaux scripts, Scripts de nettoyage de périphériques
Exigences en matière de réutilisation des objets
Script de nettoyage de périphériques
Lecteur de bande, Fichier device_allocate
exit, jeton d'audit, Format, Jeton exit (obsolète)
export, sous-commande, pktool, commande, Procédure d'exportation d'un certificat et de la clé privée au format PKCS #12