Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de l'utilisateur Trusted Extensions Oracle Solaris 11.1 Information Library (Français) |
1. Introduction à Trusted Extensions
Définition de Trusted Extensions
Trusted Extensions vous protège contre les intrus
L'accès à la base informatique sécurisée est limité
Le contrôle d'accès obligatoire protège les informations
Les périphériques sont protégés
Les programmes qui usurpent l'identité des utilisateurs sont bloqués
Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire
Contrôle d'accès discrétionnaire
Etiquettes de sensibilité et autorisations
Responsabilités des utilisateurs concernant la protection des données
Trusted Extensions sépare les informations en fonction des étiquettes
Sessions à niveau unique ou multiniveau
Exemple de sélection de session
Application du MAC pour les transactions par e-mail
Suppression des données d'objets avant la réutilisation des objets
2. Connexion à Trusted Extensions (tâches)
3. Utilisation de Trusted Extensions (tâches)
Contrairement aux systèmes UNIX classiques, le superutilisateur (ou utilisateur root) n'est pas utilisé pour administrer Trusted Extensions. Des rôles d'administration avec fonctionnalités discrètes administrent le système. Ainsi, un utilisateur seul ne peut pas compromettre la sécurité du système. Un rôle est un compte utilisateur spécial qui donne accès à certaines applications avec les droits nécessaires à l'exécution de tâches spécifiques. Les droits comprennent les autorisations, les privilèges et les UID/GID effectifs.
Les pratiques de sécurité suivantes sont mises en oeuvre sur un système configuré avec Trusted Extensions :
Vous disposez d'autorisations d'accès aux applications et d'autorisations en fonction de vos besoins d'utilisation.
Vous pouvez uniquement exécuter des fonctions passant outre à la stratégie de sécurité si vous disposez d'autorisations spéciales ou de privilèges spéciaux octroyés par des administrateurs.
Les tâches d'administration du système sont réparties entre plusieurs rôles.
Dans Trusted Extensions, vous ne pouvez accéder qu'aux programmes dont vous avez besoin pour faire votre travail. Comme dans le SE Oracle Solaris, l'administrateur autorise l'accès en assignant un ou plusieurs profils de droits à votre compte. Un profil de droits est une collection spéciale de programmes et d'attributs de sécurité. Ces attributs de sécurité permettent d'utiliser le programme figurant dans le profil de droits.
Le SE Oracle Solaris fournit des attributs de sécurité tels que des privilèges et des autorisations. Trusted Extensions fournit des étiquettes. N'importe lequel de ces attributs, s'il est manquant, peut empêcher l'utilisation de tout ou partie du programme. Par exemple, un profil de droits peut inclure une autorisation qui vous permette de lire une base de données. En revanche, un profil de droits doté d'attributs de sécurité différents peut être nécessaire pour vous permettre de modifier la base de données ou de lire les informations classées Confidential.
L'utilisation de profils de droits contenant des programmes auxquels sont associés des attributs de sécurité permet d'éviter aux utilisateurs de faire un mauvais usage des données et d'endommager les données sur le système. Si vous avez besoin d'effectuer des tâches qui contournent la stratégie de sécurité, l'administrateur peut vous attribuer un profil de droits contenant les attributs de sécurité nécessaires. S'il vous est impossible d'exécuter une tâche en particulier, renseignez-vous auprès de votre administrateur. Il est possible que vous ne disposiez pas des attributs de sécurité requis.
En outre, l'administrateur peut vous attribuer un shell de profil en tant que shell de connexion. Un shell de profil est une version spéciale d'un shell commun qui permet d'accéder à un ensemble particulier d'applications et de fonctionnalités. Les shells de profil sont une fonction de SE Oracle Solaris. Pour plus d'informations, reportez-vous à la page de manuel pfexec(1).
Remarque - Si vous tentez d'exécuter un programme et recevez le message d'erreur Not Found (introuvable) ou si vous tentez d'exécuter une commande et recevez un message d'erreur Not in Profile (non compris dans le profil), vous n'êtes peut-être pas autorisé à utiliser ce programme. Vérifiez auprès de votre administrateur de sécurité.
Trusted Extensions recommande l'utilisation de rôles pour l'administration. Assurez-vous que vous savez qui est en train d'exécuter quel ensemble de tâches sur votre site. Les rôles suivants sont les plus communs :
Rôle root : principalement utilisé pour empêcher une connexion directe par un superutilisateur.
Rôle d'administrateur de sécurité : effectue les tâches liées à la sécurité, telles que l'autorisation de l'allocation de périphériques, l'attribution des profils de droits et l'évaluation des programmes logiciels.
Rôle d'administrateur système : effectue des tâches courantes de gestion du système, telles que la création des utilisateurs, la mise en place des répertoires personnels et l'installation des logiciels.
Rôle d'opérateur : effectue les sauvegardes système, gère les imprimantes et monte les médias amovibles.