Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Authentification avec chiffrement
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
La cryptographie est la science du chiffrement et du déchiffrement des données. La cryptographie est utilisée pour assurer l'intégrité, la confidentialité et l'authenticité des données. L'intégrité signifie que les données n'ont pas été modifiées. La confidentialité signifie que les données ne sont pas accessibles en lecture par d'autres utilisateurs. L'authenticité des données signifie que ce qui a été reçu est ce qui a été envoyé. L'authentification utilisateur signifie que l'utilisateur a fourni une ou plusieurs preuves de son identité. Les mécanismes d'authentification vérifient mathématiquement la source de données ou la preuve de l'identité. Les mécanismes de chiffrement brouillent les données afin que les données ne soient pas lisibles par un observateur. Les services cryptographiques fournissent des mécanismes d'authentification et de chiffrement aux applications et aux utilisateurs.
Structure cryptographique : structure centrale des services cryptographiques pour les consommateurs au niveau du noyau et au niveau de l'utilisateur, qui est basée sur les normes suivantes : RSA Security Inc. PKCS #11 Cryptographic Token Interface (Cryptoki). Les utilisations comprennent les mots de passe, IPsec et des applications tierces. La structure centralise les sources matérielles et logicielles pour le chiffrement. La bibliothèque PKCS 11 fournit une API pour les développeurs tiers pour la connexion de la cryptographie requise pour leurs applications. Reportez-vous au Chapitre 11, Structure cryptographique (présentation).
Mécanismes de chiffrement par application :
Pour l'utilisation de DES dans le RPC sécurisé, reportez-vous à la section Présentation du RPC sécurisé.
Pour l'utilisation de DES, 3DES, AES et ARCFOUR dans le service Kerberos, reportez-vous au Chapitre 19, Introduction au service Kerberos.
Pour l'utilisation de RSA, DSA et de chiffrements tels que Blowfish dans Secure Shell, reportez-vous au Chapitre 17, Utilisation de Secure Shell (tâches).
Pour l'utilisation d'algorithmes de chiffrement dans les mots de passe, consultez la section Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches).
La structure de gestion des clés (KMF) constitue un utilitaire central permettant de gérer les objets de clé publique, y compris les stratégies, les clés et les certificats. KMF gère ces objets pour les technologies à clé publique OpenSSL, NSS et PKCS 11. Reportez-vous au Chapitre 13, Structure de gestion des clés.