oracle home
Sécurisation des systèmes et des périphériques connectés dans Oracle
®
Solaris 11.2
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Sécurisation des systèmes et des ...
»
Index A
Mis à jour : Septembre 2014
Sécurisation des systèmes et des périphériques connectés dans Oracle
®
Solaris 11.2
Informations sur le document
Utilisation de la présente documentation
Bibliothèque de la documentation des produits
Accès aux services de support Oracle
Commentaires en retour
Chapitre 1 Gestion de la sécurité des machines
Nouveautés dans le manuel Sécurisation des systèmes et des périphériques dans Oracle Solaris 11.2
Contrôle de l'accès à un système informatique
Maintenance de la sécurité physique
Gestion du contrôle de connexion
Gestion des informations de mot de passe
Mots de passe locaux
Mots de passe NIS
Mots de passe LDAP
Chiffrement du mot de passe
Identificateurs d'algorithmes de mot de passe
Configuration des algorithmes dans le fichier policy.conf
Comptes système spéciaux
Connexions à distance
Contrôle de l'accès aux périphériques
Stratégie de périphériques
Allocation de périphériques
Contrôle de l'accès aux ressources de la machine
Randomisation du format d'espace d'adressage
Limitation et contrôle de l'accès superutilisateur
Configuration du contrôle d'accès basé sur les rôles pour remplacer le superutilisateur
Prévention des mauvaises utilisations involontaires des ressources système
Définition de la variable PATH
Affectation d'un shell restreint à des utilisateurs
Restriction de l'accès aux données dans les fichiers
Restriction des fichiers exécutables setuid
Utilisation de la configuration Secure by Default
Utilisation des fonctions de gestion des ressources
Utilisation des zones Oracle Solaris
Surveillance de l'utilisation des ressources de la machine
Surveillance de l'intégrité des fichiers
Contrôle de l'accès aux fichiers
Chiffrement des fichiers sur le disque
Utilisation des listes de contrôle d'accès
Partage de fichiers entre des machines
Restriction de l'accès root aux fichiers partagés
Contrôle de l'accès réseau
Mécanismes de sécurité réseau
Authentification et autorisation pour l'accès à distance
Systèmes pare-feu
Chiffrement et systèmes pare-feu
Génération de rapports sur les problèmes de sécurité
Chapitre 2 Protection de l'intégrité des systèmes Oracle Solaris
Utilisation de Verified Boot
Signatures Verified Boot et ELF
Séquence de vérification pendant l'initialisation système
Stratégies relatives à Verified Boot
Activation de Verified Boot
SPARC: Activation de Verified Boot sur les systèmes SPARC avec prise en charge de Verified-Boot Oracle ILOM
Activation de Verified Boot sur les systèmes SPARC et x86 hérités
Gestion des certificats sur les systèmes prenant en charge Verified-Boot Oracle ILOM
Vérification manuelle de la signature elfsign
A propos du Module de plate-forme sécurisée (TPM)
Initialisation de TPM sur les systèmes Oracle Solaris
Vérification de la reconnaissance du périphérique TPM par le système d'exploitation
SPARC: Initialisation de TPM à l'aide de l'interface Oracle ILOM
x86: Initialisation de TPM à l'aide du BIOS
Autorisation de l'utilisation de TPM en tant que keystore sécurisé par les clients PKCS #11
Dépannage de TPM
Chapitre 3 Contrôle de l'accès aux systèmes
Sécurisation des connexions et des mots de passe
Affichage de l'état de connexion d'un utilisateur
Affichage des utilisateurs sans mots de passe
Désactivation temporaire des connexions utilisateur
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
Spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Contrôle et restriction de l'accès root
Contrôle des utilisateurs de la commande su
Restriction et contrôle des connexions root
Contrôle de l'accès au matériel du système
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Désactivation de la séquence d'abandon d'un système
Chapitre 4 Contrôle de l'accès aux périphériques
Configuration de la stratégie de périphériques
Affichage de la stratégie de périphériques
Audit des modifications apportées à la stratégie de périphériques
Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Gestion de l'allocation de périphériques
Activation de l'allocation de périphériques
Autorisation des utilisateurs à allouer un périphérique
Affichage d'informations d'allocation sur un périphérique
Allocation forcée d'un périphérique
Libération forcée d'un périphérique
Modification des périphériques pouvant être alloués
Audit de l'allocation de périphériques
Allocation de périphériques
Allocation des périphériques
Montage d'un périphérique alloué
Libération des périphériques
Protection de périphériques (référence)
Commandes de la stratégie de périphériques
Allocation de périphériques
Composants de l'allocation de périphériques
Service d'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
Commandes d'allocation de périphériques
Autorisations pour les commandes d'allocation
Etat d'erreur d'allocation
Fichier device_maps
Fichier device_allocate
Scripts de nettoyage de périphériques
Script de nettoyage de périphériques pour bandes
Scripts de nettoyage de périphériques pour disquettes et unités de CD-ROM
Script de nettoyage de périphériques audio
Ecriture de nouveaux scripts de nettoyage de périphériques
Chapitre 5 Service d'analyse antivirus
A propos de l'analyse antivirus
A propos du service vscan
Utilisation du service vscan
Activation de l'analyse antivirus sur un système de fichiers
Activation du service vscan
Ajout d'un moteur d'analyse
Affichage des propriétés vscan
Limitation de la taille des fichiers analysés
Exclusion de fichiers des analyses antivirus
Glossaire de la sécurité
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index H
Index I
Index K
Index L
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Index Z
Langue :
Français
A
Accès
Accès
root
Affichage des tentatives sur la console
Restriction et contrôle des connexions root
Contrôledes tentatives avec la commande
su
Contrôle des utilisateurs de la commande su
Restriction
Restriction et contrôle des connexions root
Espace d'adressage
Randomisation du format d'espace d'adressage
Partage de fichiers
Partage de fichiers entre des machines
Restriction
Composants physiques du système
Contrôle de l'accès au matériel du système
Périphérique
Configuration de la stratégie de périphériques
Restriction pour les
périphériques
Contrôle de l'accès aux périphériques
root
, accès
Contrôle de l'utilisation de la commande
su
Limitation et contrôle de l'accès superutilisateur
Restriction
Restriction de l'accès root aux fichiers partagés
Sécurité
ACLs
Utilisation des listes de contrôle d'accès
Composants physiques du système
Contrôle de l'accès au matériel du système
Configuration du pare-feu
Systèmes pare-feu
Systèmes pare-feu
Contrôle de connexion
Gestion du contrôle de connexion
Contrôle de l'utilisation du système
Contrôle de l'accès aux ressources de la machine
Contrôle du réseau
Contrôle de l'accès réseau
Périphérique
Configuration de la stratégie de périphériques
Périphériques
Contrôle de l'accès aux périphériques
Programmes
setuid
Restriction des fichiers exécutables setuid
Protection de l'intégrité du système
Protection de l'intégrité des systèmes Oracle Solaris
Rapports de problèmes
Génération de rapports sur les problèmes de sécurité
Restriction d'accès aux fichiers
Restriction de l'accès aux données dans les fichiers
Restrictions d'accès par connexion
Gestion du contrôle de connexion
Restrictions de l'accès de connexion
Gestion du contrôle de connexion
root
, suivi des connexions
Limitation et contrôle de l'accès superutilisateur
Sécurité physique
Maintenance de la sécurité physique
Surveillance de l'utilisation du système
Surveillance de l'intégrité des fichiers
Surveillance de l'utilisation des ressources de la machine
variable PATH, définition
Définition de la variable PATH
Accès
root
Contrôle des tentatives
Restriction et contrôle des connexions root
Contrôle et restriction
Contrôle et restriction de l'accès root
Dépannage de l'accès à distance
Journalisation des tentatives d'accès root
ACL
Description
Utilisation des listes de contrôle d'accès
Activation
Allocation de périphériques
Activation de l'allocation de périphériques
Activation de l'allocation de périphériques
Annulation par le clavier
Désactivation de la séquence d'abandon d'un système
Initialisation vérifiée
Activation de Verified Boot
Utilisateurs de PKCS#11 pour utiliser TPM comme keystore sécurisé
Autorisation de l'utilisation de TPM en tant que keystore sécurisé par les clients PKCS #11
add_drv
, commande
Description
Commandes de gestion des périphériques
Administration
Algorithmes de mots de passe
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
Allocation de périphériques
Gestion de l'allocation des périphériques (liste des tâches)
Stratégie de périphériques
Configuration de la stratégie de périphériques (Liste des tâches)
Affichage
Etat de connexion
Affichage de l'état de connexion d'un utilisateur
Etat de connexion d'un utilisateur
Affichage de l'état de connexion d'un utilisateur
Informations d'allocation des périphériques
Affichage d'informations d'allocation sur un périphérique
Périphériques pouvant être alloués
Affichage d'informations d'allocation sur un périphérique
Stratégie de périphériques
Affichage de la stratégie de périphériques
Affichage de la stratégie de périphériques
Tentatives d'accès avec la commande
su
Restriction et contrôle des connexions root
Tentatives d'accès
root
Restriction et contrôle des connexions root
Utilisateurs dépourvus de mot de passe
Affichage des utilisateurs sans mots de passe
Affichage des utilisateurs sans mots de passe
Afichage
Etat de connexion d'un utilisateur
Affichage de l'état de connexion d'un utilisateur
Ajout
Périphérique allouable
Activation de l'allocation de périphériques
Sécurité à des périphériques
Gestion de l'allocation de périphériques
Sécurité pour les composants physiques du système
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Algorithme de chiffrement Blowfish
Autorisation dans un environnement hétérogène
Contrainte des algorithmes de chiffrement de mot de passe dans un environnement hétérogène
Description
Algorithmes de chiffrement de mot de passe
policy.conf
, fichier
Contrainte des algorithmes de chiffrement de mot de passe dans un environnement hétérogène
Algorithme de chiffrement MD5
Autorisation dans un environnement hétérogène
Contrainte des algorithmes de chiffrement de mot de passe dans un environnement hétérogène
Description
Spécification d'un algorithme de chiffrement de mot de passe
policy.conf
, fichier
Spécification d'un algorithme de chiffrement de mot de passe
Algorithme Sun
MD5
Algorithmes de chiffrement de mot de passe
Algorithmes
Chiffrage des mots de passe
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
Chiffrement de mot de passe
Chiffrement du mot de passe
Configurationde liste de mots de passe
Spécification d'un algorithme de chiffrement de mot de passe
allocate
, commande
Autorisation utilisateur
Autorisation des utilisateurs à allouer un périphérique
Autorisations requises
Autorisations pour les commandes d'allocation
Etat d'erreur d'allocation
Etat d'erreur d'allocation
Média amovible
Allocation d'une clé USB
Utilisation
Allocation des périphériques
Allocation de périphérique
Périphériques allouables
Fichier device_allocate
Allocation de périphériques
Activation
Activation de l'allocation de périphériques
Activation de l'allocation de périphériques
Affichage des informations
Affichage d'informations d'allocation sur un périphérique
Ajout de périphériques
Gestion de l'allocation des périphériques (liste des tâches)
Allocation forcée de périphériques
Allocation forcée d'un périphérique
Autorisation d'allocation par les utilisateurs
Autorisation des utilisateurs à allouer un périphérique
Autorisations
Profils de droits Device Allocation (allocation de périphériques)
Autorisations pour les commandes
Autorisations pour les commandes d'allocation
Commandes
Commandes d'allocation de périphériques
Démontage de périphériques alloués
Libération d'une unité de CD-ROM
Dépannage
Allocation d'une unité de CD-ROM
Allocation d'une clé USB
Allocation d'une clé USB
Dépannage des autorisations
Affichage d'informations d'allocation sur un périphérique
Désactivation
Activation de l'allocation de périphériques
deallocate
, commande
Scripts de nettoyage de périphériques et
Ecriture de nouveaux scripts de nettoyage de périphériques
Utilisation
Libération des périphériques
device_allocate
, fichier
Fichier device_allocate
device_maps
, fichier
Fichier device_maps
Empêcher
Interdiction d'utilisation de tous les périphériques
Etat d'erreur d'allocation
Etat d'erreur d'allocation
Exemples
Allocation d'une clé USB
Fichier de configuration
Fichier device_maps
Forcée
Allocation forcée d'un périphérique
Gestion des périphériques
Gestion de l'allocation des périphériques (liste des tâches)
Libération forcée de périphériques
Libération forcée d'un périphérique
Liste des tâches
Gestion de l'allocation des périphériques (liste des tâches)
Modification des périphériques allouables
Modification des périphériques pouvant être alloués
Montage de périphériques
Montage d'un périphérique alloué
Nécessitant une autorisation
Modification des périphériques pouvant être alloués
Ne nécessitant pas d'autorisation
Attribution de l'autorisation d'allouer un périphérique à n'importe quel utilisateur
Périphériques allouables
Fichier device_allocate
Profil de droits
Profils de droits Device Allocation (allocation de périphériques)
Rendre des périphériques allouables
Activation de l'allocation de périphériques
Script de nettoyage de périphériques
Option
Ecriture de nouveaux scripts de nettoyage de périphériques
Scripts de nettoyage de périphériques
Création
Ecriture de nouveaux scripts de nettoyage de périphériques
Description
Scripts de nettoyage de périphériques
Service SMF
Service d'allocation de périphériques
Utilisation
Gestion de l'allocation de périphériques
Allocation des périphériques
Allocation d'un périphérique
Allocation des périphériques
Audit
Audit de l'allocation de périphériques
Libération de périphériques
Libération des périphériques
Par les utilisateurs
Allocation des périphériques
Utilisation de la commande
allocate
Allocation des périphériques
Analyse antivirus
Configuration
Utilisation du service vscan
Description
A propos du service vscan
Fichiers
A propos de l'analyse antivirus
Appels système
ioctl pour nettoyer les périphériques audio
Script de nettoyage de périphériques audio
astérisque (
*
)
device_allocate
, fichier
Fichier device_allocate
Astérisque (
*
)
device_allocate
, fichier
Fichier device_allocate
Attributs de sécurité
Utilisation pour monter des périphériques alloués
Autorisation des utilisateurs à allouer un périphérique
Audit
Allocation des périphériques
Audit de l'allocation de périphériques
Modifications des stratégies de périphériques
Audit des modifications apportées à la stratégie de périphériques
Authentification
Description
Authentification et autorisation pour l'accès à distance
Sécurité du réseau
Authentification et autorisation pour l'accès à distance
Types
Authentification et autorisation pour l'accès à distance
Autorisations
D'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
Autorisation des utilisateurs à allouer un périphérique
Non requises pour l'allocation de périphériques
Attribution de l'autorisation d'allouer un périphérique à n'importe quel utilisateur
Pour l'allocation de périphériques
Autorisations pour les commandes d'allocation
solaris.device.allocate
Commandes d'allocation de périphériques
Autorisation des utilisateurs à allouer un périphérique
solaris.device.revoke
Autorisations pour les commandes d'allocation
Types
Authentification et autorisation pour l'accès à distance
Précédent
Suivant