JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Introduction à Trusted Extensions

Définition de Trusted Extensions

Trusted Extensions vous protège contre les intrus

L'accès à la base informatique sécurisée est limité

Le contrôle d'accès obligatoire protège les informations

Les périphériques sont protégés

Les programmes qui usurpent l'identité des utilisateurs sont bloqués

Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire

Contrôle d'accès discrétionnaire

Contrôle d'accès obligatoire

Etiquettes de sensibilité et autorisations

Conteneurs et étiquettes

Etiquettes et transactions

Responsabilités des utilisateurs concernant la protection des données

Trusted Extensions sépare les informations en fonction des étiquettes

Sessions à niveau unique ou multiniveau

Exemple de sélection de session

Espaces de travail étiquetés

Application du MAC pour les transactions par e-mail

Suppression des données d'objets avant la réutilisation des objets

Trusted Extensions active l'administration sécurisée

Accès aux applications dans Trusted Extensions

Administration par rôle dans Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Eléments de Trusted Extensions (Référence)

Glossaire

Index

Trusted Extensions sépare les informations en fonction des étiquettes

Trusted Extensions sépare les informations possédant des étiquettes différentes en procédant comme suit :

Sessions à niveau unique ou multiniveau

La première fois que vous ouvrez une session Trusted Extensions, vous choisissez une utilisation à étiquette unique ou à plusieurs étiquettes. Vous définissez ensuite l'autorisation de session ou l'étiquette de session. Ce paramètre correspond au niveau de sécurité auquel vous avez l'intention de travailler.

Dans une session à niveau unique, vous ne pouvez accéder qu'aux objets dont l'étiquette est égale à l'étiquette de votre session ou dominée par elle.

Dans une session multiniveau, vous avez accès à des informations possédant des étiquettes égales ou inférieures à votre autorisation de session. Vous pouvez spécifier différentes étiquettes pour différents espaces de travail. Vous pouvez également avoir plusieurs espaces de travail sous la même étiquette.

Exemple de sélection de session

L'exemple présenté dans le Tableau 1-2 met en évidence les différences entre une session à niveau unique et une session multiniveau. Cet exemple compare un utilisateur qui choisit de travailler dans une session à niveau unique avec l'étiquette CONFIDENTIAL: NEED TO KNOW (CNF : NTK) et un utilisateur qui choisit une session multiniveau, également avec l'étiquette CNF : NTK.

Les trois colonnes de gauche montrent la session de chaque utilisateur au moment de la connexion. Notez que les utilisateurs définissent une étiquette de session pour les sessions à niveau unique et une autorisation de session pour les sessions multiniveau. Le système affiche le générateur d'étiquettes (label builder) approprié en fonction de votre sélection. Pour voir un exemple de générateur d'étiquettes pour une session multiniveau, reportez-vous à la Figure 3-4.

Les deux colonnes de droite affichent les valeurs d'étiquettes disponibles au cours de la session. La colonne Etiquette d'espace de travail initiale représente l'étiquette active la première fois que l'utilisateur accède au système. La colonne Etiquettes disponibles répertorie les étiquettes vers lesquelles l'utilisateur est autorisé à basculer en cours de session.

Tableau 1-2 Effet de la sélection initiale de l'étiquette sur les étiquettes disponibles au cours de la session

Sélections de l'utilisateur
Valeurs d'étiquettes de la session
Type de session
Etiquette de session
Autorisation de session
Etiquette d'espace de travail initiale
Etiquettes disponibles
niveau unique
CNF: NTK
-
CNF: NTK
CNF: NTK
multiniveau
-
CNF: NTK
Public
Public

CNF: Internal Use Only

CNF: NTK

Comme l'indique la première ligne du tableau, l'utilisateur a sélectionné une session à niveau unique avec une étiquette de session CNF : NTK. L'utilisateur a une étiquette d'espace de travail initiale CNF: NTK, qui est également la seule étiquette sous laquelle l'utilisateur peut travailler.

Comme l'indique la deuxième ligne du tableau, l'utilisateur a sélectionné une session multiniveau avec une autorisation de session CNF : NTK. L'étiquette d'espace de travail initiale de l'utilisateur est définie sur Public, car Public est l'étiquette la plus basse possible dans la plage d'étiquettes du compte de l'utilisateur. L'utilisateur peut basculer vers toute étiquette comprise entre Public et CNF : NTK. Public est l'étiquette minimum et CNF : NTK est l'autorisation de session.

Espaces de travail étiquetés

Dans un bureau Trusted Extensions, les espaces de travail sont accessibles à l'aide des panneaux d'espace de travail situés à droite du panneau inférieur.

Figure 1-5 Espaces de travail étiquetés sur le panneau

image:Le graphique présente les panneaux avec quatre espaces de travail étiquetés.

Chaque espace de travail possède une étiquette. Vous pouvez affecter la même étiquette à plusieurs espaces de travail et vous pouvez affecter différentes étiquettes à différents espaces de travail. Les fenêtres qui sont lancées dans un espace de travail ont l'étiquette de cet espace de travail. Lorsqu'une fenêtre est déplacée vers un espace de travail d'une autre étiquette, elle conserve son étiquette d'origine. Par conséquent, vous pouvez, dans une session multiniveau, faire coexister des fenêtres possédant différentes étiquettes dans un même espace de travail.

Application du MAC pour les transactions par e-mail

Trusted Extensions applique le MAC pour les e-mails. Vous pouvez envoyer et lire des e-mails correspondant à votre étiquette active. Vous pouvez recevoir des e-mails correspondant à une étiquette comprise dans la plage d'étiquettes de votre compte. Dans une session multiniveau, vous pouvez passer à un espace de travail possédant une autre étiquette pour lire les e-mails de cette étiquette. Vous utilisez le même lecteur de courrier électronique et le même identifiant de connexion. Le système vous autorise à lire le courrier correspondant à votre étiquette active uniquement.

Suppression des données d'objets avant la réutilisation des objets

Trusted Extensions empêche la révélation involontaire d'informations sensibles en supprimant automatiquement les informations obsolètes des objets accessibles aux utilisateurs avant leur réutilisation. Par exemple, la mémoire et l'espace disque sont vidés avant d'être réutilisés. Si vous n'effacez pas les données sensibles avant la réutilisation d'un objet, les données risquent d'être révélées à des utilisateurs inappropriés. Par le biais de la libération de périphériques, Trusted Extensions efface tous les objets accessibles aux utilisateurs avant d'allouer les lecteurs à des processus. Notez cependant que vous devez effacer tous les médias de stockage amovibles tels que les DVD et les périphériques USB avant d'autoriser un autre utilisateur à accéder au lecteur.