Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris : services de sécurité Oracle Solaris 11 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
A propos de l'analyse de virus
Utilisation du service Vscan (tâches)
Procédure d'activation de l'analyse de virus sur un système de fichiers
Procédure d'activation du service vscan
Procédure d'ajout d'un moteur d'analyse
Procédure d'affichage des propriétés vscan
Procédure de modification des propriétés vscan
Procédure d'exclusion de fichiers des analyses antivirus
5. Contrôle de l'accès aux périphériques (tâches)
6. Utilisation de l'outil de génération de rapports d'audit de base (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Authentification des services réseau (tâches)
17. Utilisation de Secure Shell (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
L'avantage de la méthode d'analyse en temps réel est qu'un fichier est analysé avec les dernières définitions de virus avant d'être utilisé. Avec cette approche, les virus peuvent être détectés avant qu'ils ne puissent compromettre les données.
La section suivante décrit le processus d'analyse de virus :
Lorsqu'un utilisateur ouvre un fichier à partir du client, le service vscan détermine si le fichier doit être analysé, suivant si le fichier a été précédemment analysé avec les signatures de virus actuelles et si le fichier a été modifié depuis sa dernière analyse.
Si le fichier doit être analysé, il est transféré vers le moteur d'analyse. Si une connexion à un moteur d'analyse échoue, le fichier est envoyé à un autre moteur d'analyse. Si aucun moteur d'analyse n'est disponible, l'analyse de virus scan échoue et l'accès au fichier peut être refusé.
Si le fichier n'a pas besoin d'être analysé, le client est autorisé à accéder au fichier.
Le moteur d'analyse analyse le fichier à l'aide des définitions de virus actuelles.
Si un virus est détecté, le fichier est marqué comme étant mis en quarantaine. Un fichier mis en quarantaine ne peut pas être lu, exécuté ou renommé, mais il peut être supprimé. Le journal système enregistre le nom du fichier mis en quarantaine et le nom du virus et, si l'audit a été activé, un enregistrement d'audit avec les mêmes informations est créé.
Si le fichier n'est pas infecté, il est marqué avec un timbre d'analyse et le client est autorisé y à accéder.