JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Directives de sécurité d'Oracle Solaris 11     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Présentation de la sécurité d'Oracle Solaris

2.  Configuration de la sécurité d'Oracle Solaris

Installation du SE Oracle Solaris

Sécurisation du système

Vérification des packages

Désactivation des services non utilisés

Désactivation de la possibilité pour les utilisateurs de gérer l'alimentation

Placement d'un message de sécurité dans les fichiers bannière

Placement d'un message de sécurité dans l'écran de connexion au bureau

Sécurisation des utilisateurs

Définition de contraintes de mot de passe renforcées

Activation du verrouillage de compte pour les utilisateurs standard

Définition d'une valeur umask plus restrictive pour les utilisateurs standard

Réalisation d'un audit des événements importants en plus de la connexion/déconnexion

Surveillance en temps réel des événements lo

Suppression de privilèges de base non utilisés des utilisateurs

Sécurisation du noyau

Configuration du réseau

Affichage d'un message de sécurité à l'attention des utilisateurs de la commande ssh

Utilisation des wrappers TCP

Protection des systèmes de fichiers et des fichiers

Limitation de la taille du système de fichiers tmpfs

Protection et modification de fichiers

Sécurisation des applications et des services

Création de zones contenant les applications essentielles

Gestion des ressources dans les zones

Configuration d'IPsec et d'IKE

Configuration d'IP Filter

Configuration de Kerberos

Ajout de SMF à un service hérité

Création d'un instantané BART du système

Ajout d'une sécurité (étiquetée) multiniveau

Configuration de Trusted Extensions

Configuration d'IPsec avec étiquettes

3.  Surveillance et maintenance de la sécurité d'Oracle Solaris

A.  Bibliographie relative à la sécurité d'Oracle Solaris

Ajout d'une sécurité (étiquetée) multiniveau

Trusted Extensions accroît la sécurité d'Oracle Solaris en imposant une stratégie de contrôle d'accès obligatoire (MAC). Des étiquettes de sensibilité sont automatiquement appliquées à toutes les sources de données (réseaux, systèmes de fichiers et fenêtres) ainsi qu'aux consommateurs de données (utilisateurs et processus). L'accès à toutes les données est limité en fonction de la relation entre l'étiquette des données (objet) et le consommateur (sujet). La fonctionnalité en couches est constituée d'un ensemble de services prenant en charge les étiquettes.

Les services de Trusted Extensions comprennent notamment les éléments suivants :

Les packages group/feature/trusted-desktop fournissent l'environnement de bureau sécurisé multiniveau d'Oracle Solaris.

Configuration de Trusted Extensions

Vous devez installer les packages Trusted Extensions puis configurer le système. Après l'installation des packages, le système peut exécuter un bureau avec un affichage bitmap directement connecté, tel qu'un ordinateur portable ou une station de travail. La configuration du réseau est nécessaire pour communiquer avec d'autres systèmes.

Pour plus d'informations et de procédures, consultez les références suivantes :

Configuration d'IPsec avec étiquettes

Vous pouvez protéger vos paquets étiquetés à l'aide d'IPsec.

Pour plus d'informations et de procédures, consultez les références suivantes :