Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
Protection des périphériques avec le logiciel Trusted Extensions
Plages d'étiquettes des périphériques
Effets de la plage d'étiquettes sur un périphérique
Stratégies d'accès aux périphériques
Scripts de nettoyage de périphériques
Interface graphique du gestionnaire d'allocation de périphériques
Périphériques dans Trusted Extensions (référence)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
L'administrateur de sécurité désigne les utilisateurs autorisés à allouer des périphériques et veille à ce que chacun d'entre eux soit formé. L'utilisateur est autorisé à effectuer les opérations suivantes :
Étiqueter et manipuler correctement tout support contenant des informations sensibles exportées afin qu'elles ne tombent pas entre les mains de personnes non autorisées.
Par exemple, si des informations d'étiquette NEED TO KNOW ENGINEERING sont stockées sur une disquette, l'utilisateur qui exporte les informations doit physiquement apposer l'étiquette NEED TO KNOW ENGINEERING sur le disque. La disquette doit être stockée dans un emplacement accessible aux seuls membres du groupe ingénierie concernés.
Assurez-vous que les étiquettes des informations importées (lues) depuis les supports de ces périphériques soient correctement tenues à jour.
Un utilisateur autorisé doit allouer le périphérique sous l'étiquette correspondant à celle des informations à importer. Par exemple, si un utilisateur alloue une unité de disquette sous l'étiquette PUBLIC, il ne doit importer que des informations étiquetées PUBLIC.
L'administrateur de sécurité est également chargé de veiller au respect de ces exigences de sécurité.