oracle home
Sécurisation des systèmes et des périphériques connectés dans Oracle
®
Solaris 11.2
Quitter la vue de l'impression
Search Term
Portée de la recherche :
Ce document
Ensemble de la bibliothèque
» ...
Documentation Home
»
Sécurisation des systèmes et des ...
»
Index H
Mis à jour : Septembre 2014
Sécurisation des systèmes et des périphériques connectés dans Oracle
®
Solaris 11.2
Informations sur le document
Utilisation de la présente documentation
Bibliothèque de la documentation des produits
Accès aux services de support Oracle
Commentaires en retour
Chapitre 1 Gestion de la sécurité des machines
Nouveautés dans le manuel Sécurisation des systèmes et des périphériques dans Oracle Solaris 11.2
Contrôle de l'accès à un système informatique
Maintenance de la sécurité physique
Gestion du contrôle de connexion
Gestion des informations de mot de passe
Mots de passe locaux
Mots de passe NIS
Mots de passe LDAP
Chiffrement du mot de passe
Identificateurs d'algorithmes de mot de passe
Configuration des algorithmes dans le fichier policy.conf
Comptes système spéciaux
Connexions à distance
Contrôle de l'accès aux périphériques
Stratégie de périphériques
Allocation de périphériques
Contrôle de l'accès aux ressources de la machine
Randomisation du format d'espace d'adressage
Limitation et contrôle de l'accès superutilisateur
Configuration du contrôle d'accès basé sur les rôles pour remplacer le superutilisateur
Prévention des mauvaises utilisations involontaires des ressources système
Définition de la variable PATH
Affectation d'un shell restreint à des utilisateurs
Restriction de l'accès aux données dans les fichiers
Restriction des fichiers exécutables setuid
Utilisation de la configuration Secure by Default
Utilisation des fonctions de gestion des ressources
Utilisation des zones Oracle Solaris
Surveillance de l'utilisation des ressources de la machine
Surveillance de l'intégrité des fichiers
Contrôle de l'accès aux fichiers
Chiffrement des fichiers sur le disque
Utilisation des listes de contrôle d'accès
Partage de fichiers entre des machines
Restriction de l'accès root aux fichiers partagés
Contrôle de l'accès réseau
Mécanismes de sécurité réseau
Authentification et autorisation pour l'accès à distance
Systèmes pare-feu
Chiffrement et systèmes pare-feu
Génération de rapports sur les problèmes de sécurité
Chapitre 2 Protection de l'intégrité des systèmes Oracle Solaris
Utilisation de Verified Boot
Signatures Verified Boot et ELF
Séquence de vérification pendant l'initialisation système
Stratégies relatives à Verified Boot
Activation de Verified Boot
SPARC: Activation de Verified Boot sur les systèmes SPARC avec prise en charge de Verified-Boot Oracle ILOM
Activation de Verified Boot sur les systèmes SPARC et x86 hérités
Gestion des certificats sur les systèmes prenant en charge Verified-Boot Oracle ILOM
Vérification manuelle de la signature elfsign
A propos du Module de plate-forme sécurisée (TPM)
Initialisation de TPM sur les systèmes Oracle Solaris
Vérification de la reconnaissance du périphérique TPM par le système d'exploitation
SPARC: Initialisation de TPM à l'aide de l'interface Oracle ILOM
x86: Initialisation de TPM à l'aide du BIOS
Autorisation de l'utilisation de TPM en tant que keystore sécurisé par les clients PKCS #11
Dépannage de TPM
Chapitre 3 Contrôle de l'accès aux systèmes
Sécurisation des connexions et des mots de passe
Affichage de l'état de connexion d'un utilisateur
Affichage des utilisateurs sans mots de passe
Désactivation temporaire des connexions utilisateur
Modification de l'algorithme par défaut pour le chiffrement de mot de passe
Spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Contrôle et restriction de l'accès root
Contrôle des utilisateurs de la commande su
Restriction et contrôle des connexions root
Contrôle de l'accès au matériel du système
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Désactivation de la séquence d'abandon d'un système
Chapitre 4 Contrôle de l'accès aux périphériques
Configuration de la stratégie de périphériques
Affichage de la stratégie de périphériques
Audit des modifications apportées à la stratégie de périphériques
Récupération d'informations IP MIB-II à partir d'un périphérique /dev/*
Gestion de l'allocation de périphériques
Activation de l'allocation de périphériques
Autorisation des utilisateurs à allouer un périphérique
Affichage d'informations d'allocation sur un périphérique
Allocation forcée d'un périphérique
Libération forcée d'un périphérique
Modification des périphériques pouvant être alloués
Audit de l'allocation de périphériques
Allocation de périphériques
Allocation des périphériques
Montage d'un périphérique alloué
Libération des périphériques
Protection de périphériques (référence)
Commandes de la stratégie de périphériques
Allocation de périphériques
Composants de l'allocation de périphériques
Service d'allocation de périphériques
Profils de droits Device Allocation (allocation de périphériques)
Commandes d'allocation de périphériques
Autorisations pour les commandes d'allocation
Etat d'erreur d'allocation
Fichier device_maps
Fichier device_allocate
Scripts de nettoyage de périphériques
Script de nettoyage de périphériques pour bandes
Scripts de nettoyage de périphériques pour disquettes et unités de CD-ROM
Script de nettoyage de périphériques audio
Ecriture de nouveaux scripts de nettoyage de périphériques
Chapitre 5 Service d'analyse antivirus
A propos de l'analyse antivirus
A propos du service vscan
Utilisation du service vscan
Activation de l'analyse antivirus sur un système de fichiers
Activation du service vscan
Ajout d'un moteur d'analyse
Affichage des propriétés vscan
Limitation de la taille des fichiers analysés
Exclusion de fichiers des analyses antivirus
Glossaire de la sécurité
Index
Index Numéros et symboles
Index A
Index B
Index C
Index D
Index E
Index F
Index G
Index H
Index I
Index K
Index L
Index M
Index N
Index O
Index P
Index R
Index S
Index T
Index U
Index V
Index Z
Langue :
Français
H
Hôtes
Hôtes de confiance
Systèmes pare-feu
Hôtes de confiance
Systèmes pare-feu
Précédent
Suivant