JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

Fonctions de sécurité configurables d'Oracle Solaris

Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité

Extension des mécanismes de sécurité d'Oracle Solaris par Trusted Extensions

Fonctions de sécurité de Trusted Extensions

Application des exigences de sécurité

Exigences de sécurité et utilisateurs

Utilisation d'e-mails

Application d'un mot de passe

Protection de l'information

Protection par mot de passe

Administration de groupes

Pratiques de suppression d'un utilisateur

Règles lors de la modification du niveau de sécurité des données

Fichier sel_config

Personnalisation de Solaris Trusted Extensions (CDE)

Personnalisation du tableau de bord

Personnalisation du menu de l'espace de travail

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Application des exigences de sécurité

Pour s'assurer que la sécurité du système n'est pas compromise, les administrateurs doivent protéger les mots de passe, les fichiers et les données d'audit. Les utilisateurs doivent être formés pour effectuer les tâches qui leur incombent. Pour respecter les exigences d'une configuration évaluée, suivez les instructions fournies dans cette section.

Exigences de sécurité et utilisateurs

Chaque administrateur de sécurité de site s'assure que les utilisateurs sont formés aux procédures de sécurité. L'administrateur de sécurité doit communiquer les règles ci-après aux nouveaux employés et faire des rappels réguliers pour les employés existants :

Votre site peut souhaiter fournir des suggestions supplémentaires.

Utilisation d'e-mails

Utiliser des e-mails pour communiquer des instructions aux utilisateurs est une pratique dangereuse.

Indiquez aux utilisateurs qu'il ne faut pas faire confiance aux e-mails contenant des instructions prétendument envoyés par un administrateur. Vous évitez ainsi le risque que de faux e-mails les invitant à changer leur mot de passe en une valeur imposée ou à communiquer leur mot de passe ne soient envoyés aux utilisateurs, ces informations pouvant ensuite être utilisées pour ouvrir une session et compromettre le système.

Application d'un mot de passe

L'administrateur système doit spécifier un nom et un ID d'utilisateur uniques lors de la création d'un nouveau compte. Lors du choix du nom et de l'ID d'un nouveau compte, l'administrateur doit s'assurer que ce nom et l'ID associé ne sont dupliqués nulle part sur le réseau et n'ont pas été précédemment utilisés.

L'administrateur de sécurité est chargé d'indiquer le mot de passe d'origine de chaque compte et de communiquer les mots de passe aux utilisateurs de nouveaux comptes. Vous devez prendre en compte les informations suivantes lorsque vous administrez les mots de passe :

Protection de l'information

En tant qu'administrateur, vous êtes responsable de la configuration et de la mise à jour correctes de la protection DAC (Discretionary Access Control, contrôle d'accès discrétionnaire) et de la protection MAC (Mandatory Access Control) pour les fichiers critiques. Sont notamment critiques les fichiers suivants :


Attention

Attention - Les entrées LDAP par défaut ne doivent pas être étendues et leurs règles d'accès ne doivent pas être modifiées car les mécanismes de protection des entrées LDAP ne sont pas soumises à la stratégie de contrôle d'accès appliquée par Trusted Extensions.


Protection par mot de passe

Dans les fichiers locaux, les mots de passe sont protégés de l'affichage par DAC et des modifications apportées par DAC et MAC. Les mots de passe pour les comptes locaux sont conservés dans le fichier /etc/shadow, qui est uniquement lisible par le superutilisateur. Pour de plus amples d'informations, reportez-vous à la page de manuel shadow(4).

Administration de groupes

L'administrateur système doit vérifier sur le système local et sur le réseau que tous les groupes possèdent un ID de groupe (GID) unique.

Lorsqu'un groupe local est supprimé du système, l'administrateur système doit s'assurer de ce qui suit :

Pratiques de suppression d'un utilisateur

Lorsqu'un compte est supprimé du système, l'administrateur système et l'administrateur de sécurité doivent prendre les mesures suivantes :