Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
Publications relatives à la sécurité UNIX
Publications relatives à la sécurité générale du système informatique
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Tenez compte de la liste de conseils suivante lorsque vous élaborez une stratégie de sécurité pour votre site.
Définissez la valeur d'étiquette maximale d'un système configuré avec Trusted Extensions afin qu'elle ne soit pas supérieure à la valeur maximale du niveau de sécurité du travail effectué sur le site.
Enregistrez manuellement les redémarrages du système, les pannes d'alimentation et les arrêts dans un journal du site.
Documentez les dommages du système de fichiers et analysez tous les fichiers affectés à la recherche d'éventuelles violations des règles de sécurité.
Ne fournissez les guides d'utilisation et la documentation destinée aux administrateurs qu'aux personnes nécessitant réellement d'accéder à ces informations.
Rapportez et documentez tout comportement inhabituel ou inattendu des logiciels Trusted Extensions et déterminez la cause de l'erreur.
Si possible, affectez au moins deux personnes à l'administration des systèmes configurés avec Trusted Extensions. Affectez une personne à l'autorisation d'administrateur sécurité pour les décisions relatives à la sécurité. Affectez une autre personne à l'autorisation d'administrateur système pour les tâches de gestion du système.
Mettez en place une routine de sauvegarde régulière.
Affectez les autorisations uniquement aux utilisateurs qui en ont besoin et qui les utiliseront correctement.
Affectez des privilèges à des programmes uniquement s'ils requièrent ces privilèges pour fonctionner, et s'ils ont été examinés et que leur fiabilité dans l'utilisation des privilèges a été attestée. Passez en revue les privilèges sur les programmes Trusted Extensions existants et orientez-vous sur ceux-ci pour définir les privilèges de nouveaux programmes.
Consultez et analysez régulièrement les informations de contrôle. Examinez les événements irréguliers pour déterminer leur cause.
Réduisez le nombre d'ID administrateur.
Réduisez le nombre de programmes setuid et setgid. Utilisez les autorisations, les privilèges et les rôles pour exécuter le programme et empêcher son utilisation inappropriée.
Assurez-vous qu'un administrateur vérifie régulièrement que les utilisateurs standard ont un shell de connexion valide.
Assurez-vous qu'un administrateur vérifie régulièrement que les utilisateurs standard disposent de valeurs d'ID utilisateur valides et non de valeurs d'ID administrateur système.