Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris 11.1 : Services de sécurité Oracle Solaris 11.1 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Authentification avec chiffrement
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Vérification de l'intégrité des fichiers à l'aide de BART (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Utilisation de modules d'authentification enfichables
15. Utilisation de Secure Shell
17. Utilisation de l'authentification simple et de la couche de sécurité
18. Authentification des services réseau (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
La cryptographie est la science du chiffrement et du déchiffrement des données. La cryptographie est utilisée pour assurer l'intégrité, la confidentialité et l'authenticité des données. L'intégrité signifie que les données n'ont pas été modifiées. La confidentialité signifie que les données ne sont pas accessibles en lecture par d'autres utilisateurs. L'authenticité des données signifie que ce qui a été reçu est ce qui a été envoyé. L'authentification utilisateur signifie que l'utilisateur a fourni une ou plusieurs preuves de son identité. Les mécanismes d'authentification vérifient mathématiquement la source de données ou la preuve de l'identité. Les mécanismes de chiffrement brouillent les données afin que les données ne soient pas lisibles par un observateur. Les services cryptographiques fournissent des mécanismes d'authentification et de chiffrement aux applications et aux utilisateurs.
Structure cryptographique : structure centrale des services cryptographiques pour les consommateurs au niveau du noyau et au niveau de l'utilisateur, qui est basée sur les normes suivantes : RSA Security Inc. PKCS #11 Cryptographic Token Interface (Cryptoki). Les utilisations comprennent les mots de passe, IPsec et des applications tierces. La structure centralise les sources matérielles et logicielles pour le chiffrement. La bibliothèque PKCS 11 fournit une API pour les développeurs tiers pour la connexion de la cryptographie requise pour leurs applications. Reportez-vous au Chapitre 11, Structure cryptographique (présentation).
Mécanismes de chiffrement par application :
Pour l'utilisation de DES dans le RPC sécurisé, reportez-vous à la section Présentation du RPC sécurisé.
Pour l'utilisation de DES, 3DES, AES et ARCFOUR dans le service Kerberos, reportez-vous au Chapitre 19, Introduction au service Kerberos.
Pour l'utilisation de RSA, DSA et de chiffrements tels qu'AES dans Secure Shell, reportez-vous au Chapitre 15, Utilisation de Secure Shell.
Pour l'utilisation d'algorithmes cryptographiques dans les mots de passe, consultez la section Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches).
La structure de gestion des clés (KMF) constitue un utilitaire central permettant de gérer les objets de clé publique, y compris les stratégies, les clés et les certificats. KMF gère ces objets pour les technologies à clé publique OpenSSL, NSS et PKCS 11. Reportez-vous au Chapitre 13, Structure de gestion des clés.