Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide d'administration système : Services de sécurité |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Authentification avec le chiffrement
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Contrôle de l'accès aux périphériques (tâches)
5. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
6. Contrôle de l'accès aux fichiers (tâches)
7. Utilisation d'Automated Security Enhancement Tool (Tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Contrôle d'accès basé sur les rôles (référence)
Partie IV Services cryptographiques
13. Structure cryptographique Oracle Solaris (présentation)
14. Structure cryptographique Oracle Solaris (tâches)
15. Structure de gestion des clés Oracle Solaris
Partie V Services d'authentification et communication sécurisée
16. Utilisation des services d'authentification (tâches)
19. Utilisation d'Oracle Solaris Secure Shell (tâches)
20. Oracle Solaris Secure Shell (référence)
21. Introduction au service Kerberos
22. Planification du service Kerberos
23. Configuration du service Kerberos (tâches)
24. Messages d'erreur et dépannage de Kerberos
25. Administration des principaux et des stratégies Kerberos (tâches)
26. Utilisation des applications Kerberos (tâches)
27. Service Kerberos (référence)
Partie VII Audit Oracle Solaris
28. Audit Oracle Solaris (présentation)
29. Planification de l'audit Oracle Solaris
30. Gestion de l'audit Oracle Solaris (tâches)
La sécurité du système permet de s'assurer que les ressources du système sont correctement utilisées. Des contrôles d'accès permettent de limiter l'accès aux ressources du système à des utilisateurs autorisés. Les fonctions du SE Oracle Solaris pour la sécurité du système et le contrôle de l'accès sont les suivantes :
Outils d'administration de connexion : commandes de surveillance et de contrôle de la capacité d'un utilisateur à se connecter. Reportez-vous à la section Sécurisation des connexions et des mots de passe (liste des tâches).
Hardware access : commandes de limitation de l'accès à la PROM et de restriction des utilisateurs autorisés à démarrer le système. Reportez-vous à la section SPARC : Contrôle de l'accès au matériel système (liste des tâches) .
Resource access : outils et stratégies permettant d'optimiser l'utilisation appropriée des ressources de la machine tout en minimisant l'utilisation inappropriée de ces ressources. Reportez-vous à la section Contrôle de l'accès aux ressources de la machine.
Contrôle d'accès basé sur les rôles (RBAC) : architecture permettant de créer des comptes utilisateur restreints spécifiques, qui sont autorisés à effectuer des tâches d'administration. Reportez-vous à la section Contrôle d'accès basé sur les rôles (présentation) .
Privilèges : droits discrets sur les processus pour effectuer des opérations. Ces droits sur les processus sont appliqués dans le noyau. Reportez-vous à la section Privilèges (présentation).
Gestion des périphériques : la stratégie relative aux périphériques protège en outre les périphériques qui sont déjà protégés par des autorisations UNIX. L'allocation des périphériques contrôle l'accès aux périphériques, tels qu'un microphone ou une unité de CD-ROM. Lors de l'annulation de l'allocation, les scripts de nettoyage de périphérique peuvent ensuite effacer toutes les données du périphérique. Reportez-vous à la section Contrôle de l'accès aux périphériques .
Outil de rapport d'audit de base (BART) : instantané, appelé manifeste, des attributs des fichiers d'un système. En comparant les manifestes sur l'ensemble des systèmes ou sur un système dans le temps, les modifications apportées aux fichiers peuvent être surveillées pour réduire les risques de sécurité. Reportez-vous au Chapitre 5Utilisation de l'outil de génération de rapports d'audit de base (tâches) .
Autorisations de fichier : attributs d'un fichier ou d'un répertoire. Les autorisations limitent les utilisateurs et les groupes qui sont autorisés à lire, écrire ou exécuter un fichier, ou effectuer une recherche dans un répertoire. Reportez-vous au Chapitre 6Contrôle de l'accès aux fichiers (tâches).
Scripts d'amélioration de la sécurité : à l'aide des scripts, vous pouvez modifier de nombreux fichiers et paramètres système pour réduire les risques de sécurité. Reportez-vous au Chapitre 7Utilisation d'Automated Security Enhancement Tool (Tâches).