Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
Fonctions de sécurité configurables d'Oracle Solaris
Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité
Extension des mécanismes de sécurité d'Oracle Solaris par Trusted Extensions
Fonctions de sécurité de Trusted Extensions
Règles lors de la modification du niveau de sécurité des données
Personnalisation de Solaris Trusted Extensions (CDE)
Personnalisation du tableau de bord
Personnalisation du menu de l'espace de travail
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Pour s'assurer que la sécurité du système n'est pas compromise, les administrateurs doivent protéger les mots de passe, les fichiers et les données d'audit. Les utilisateurs doivent être formés pour effectuer les tâches qui leur incombent. Pour respecter les exigences d'une configuration évaluée, suivez les instructions fournies dans cette section.
Chaque administrateur de sécurité de site s'assure que les utilisateurs sont formés aux procédures de sécurité. L'administrateur de sécurité doit communiquer les règles ci-après aux nouveaux employés et faire des rappels réguliers pour les employés existants :
Ne divulguez pas votre mot de passe.
Toute personne qui connaît votre mot de passe peut accéder aux mêmes informations que vous sans être identifiée et donc sans être responsable.
Ne notez pas votre mot de passe et ne l'incluez pas dans un e-mail.
Choisissez des mots de passe difficiles à deviner.
N'envoyez à personne votre mot de passe par e-mail.
Ne laissez pas votre ordinateur sans surveillance sans verrouiller l'écran ou vous déconnecter.
N'oubliez pas que les administrateurs ne recourent pas à des e-mails pour envoyer des instructions aux utilisateurs. Ne suivez jamais des instructions envoyées par e-mail par un administrateur sans lui demander confirmation au préalable.
Sachez que les informations concernant l'expéditeur d'un e-mail peuvent être falsifiées.
Vous êtes responsable des autorisations d'accès aux fichiers et aux répertoires que vous créez, c'est pourquoi vous devez vous assurer qu'elles sont correctement définies. Ne permettez pas à des utilisateurs non autorisés de lire ou de modifier un fichier, de lister le contenu d'un répertoire ou d'y ajouter des éléments.
Votre site peut souhaiter fournir des suggestions supplémentaires.
Utiliser des e-mails pour communiquer des instructions aux utilisateurs est une pratique dangereuse.
Indiquez aux utilisateurs qu'il ne faut pas faire confiance aux e-mails contenant des instructions prétendument envoyés par un administrateur. Vous évitez ainsi le risque que de faux e-mails les invitant à changer leur mot de passe en une valeur imposée ou à communiquer leur mot de passe ne soient envoyés aux utilisateurs, ces informations pouvant ensuite être utilisées pour ouvrir une session et compromettre le système.
L'administrateur système doit spécifier un nom et un ID d'utilisateur uniques lors de la création d'un nouveau compte. Lors du choix du nom et de l'ID d'un nouveau compte, l'administrateur doit s'assurer que ce nom et l'ID associé ne sont dupliqués nulle part sur le réseau et n'ont pas été précédemment utilisés.
L'administrateur de sécurité est chargé d'indiquer le mot de passe d'origine de chaque compte et de communiquer les mots de passe aux utilisateurs de nouveaux comptes. Vous devez prendre en compte les informations suivantes lorsque vous administrez les mots de passe :
Assurez-vous que les comptes des utilisateurs qui ont la possibilité d'assumer le rôle d'administrateur de sécurité sont configurés de manière à ne pas pouvoir être verrouillés. Ceci vous permet de garantir qu'il existe toujours au moins un compte capable de se connecter et d'assumer le rôle d'administrateur de sécurité afin de rouvrir les autres comptes, dans l'hypothèse où tous les autres comptes seraient verrouillés.
Communiquez le mot de passe à l'utilisateur d'un nouveau compte de telle façon que le mot de passe ne puisse pas être récupéré par une autre personne.
Modifiez un mot de passe de compte si vous suspectez qu'il a été découvert par quelqu'un qui ne doit pas le connaître.
Ne réutilisez jamais les noms ou les ID d'utilisateur pendant la durée de vie d'un système.
En vous assurant que les noms et les ID d'utilisateur ne sont pas réutilisés, vous évitez toute confusion en ce qui concerne :
l'identité des utilisateurs ayant réalisé les actions (lors de l'analyse d'enregistrements d'audit) ;
l'identité du propriétaire des fichiers lorsque des fichiers archivés sont restaurés
En tant qu'administrateur, vous êtes responsable de la configuration et de la mise à jour correctes de la protection DAC (Discretionary Access Control, contrôle d'accès discrétionnaire) et de la protection MAC (Mandatory Access Control) pour les fichiers critiques. Sont notamment critiques les fichiers suivants :
Fichier shadow : contient des mots de passe chiffrés. Reportez-vous à shadow(4).
Base de données prof_attr : contient les définitions des profils de droits. Reportez-vous à prof_attr(4).
Base de données exec_attr : contient des commandes et des actions qui font partie des profils de droits. Reportez-vous à exec_attr(4).
Fichier user_attr : contient les profils de droits, les privilèges et les autorisations affectés aux utilisateurs locaux. Reportez-vous à user_attr(4).
Analyse rétrospective : contient les enregistrements d'audit collectés par le service d'audit. Reportez-vous à audit.log(4)
Attention - Les entrées LDAP par défaut ne doivent pas être étendues et leurs règles d'accès ne doivent pas être modifiées car les mécanismes de protection des entrées LDAP ne sont pas soumises à la stratégie de contrôle d'accès appliquée par Trusted Extensions. |
Dans les fichiers locaux, les mots de passe sont protégés de l'affichage par DAC et des modifications apportées par DAC et MAC. Les mots de passe pour les comptes locaux sont conservés dans le fichier /etc/shadow, qui est uniquement lisible par le superutilisateur. Pour de plus amples d'informations, reportez-vous à la page de manuel shadow(4).
L'administrateur système doit vérifier sur le système local et sur le réseau que tous les groupes possèdent un ID de groupe (GID) unique.
Lorsqu'un groupe local est supprimé du système, l'administrateur système doit s'assurer de ce qui suit :
Tous les objets possédant le GID du groupe supprimé doivent être supprimés ou affectés à un autre groupe.
Tous les utilisateurs ayant pour groupe principal le groupe supprimé doivent être réaffectés à un autre groupe principal.
Lorsqu'un compte est supprimé du système, l'administrateur système et l'administrateur de sécurité doivent prendre les mesures suivantes :
Supprimer les répertoires personnels du compte dans chaque zone.
Supprimer tout processus ou travail détenu par le compte supprimé :
supprimer tous les objets qui sont détenus par le compte ou affecter la propriété à un autre utilisateur ;
supprimer tout travail et ou batch programmé pour le compte de l'utilisateur. Pour plus d'informations, reportez-vous aux pages de manuel at(1) et crontab(1).
Ne jamais réutiliser le nom (compte) d'utilisateur ou l'ID d'utilisateur.