JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Présentation du logiciel Solaris Trusted Extensions

Qu'est-ce que le logiciel Trusted Extensions ?

Trusted Extensions vous protège contre les intrus

L'accès à la base informatique sécurisée est limité

Le contrôle d'accès obligatoire protège les informations

Les périphériques sont protégés

Les programmes qui usurpent l'identité des utilisateurs sont bloqués

Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire

Contrôle d'accès discrétionnaire

Contrôle d'accès obligatoire

Étiquettes de sensibilité et autorisations

Conteneurs et étiquettes

Étiquettes et transactions

Responsabilités des utilisateurs concernant la protection des données

Trusted Extensions sépare les informations en fonction des étiquettes

Sessions à niveau unique ou multiniveau

Exemple de sélection de session

Espaces de travail étiquetés

Application du MAC pour les transactions par e-mail

Suppression des données d'objets avant la réutilisation des objets

Trusted Extensions active l'administration sécurisée

Accès aux applications dans Trusted Extensions

Administration par rôle dans Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Éléments de Trusted Extensions (Référence)

Glossaire

Index

Trusted Extensions active l'administration sécurisée

Contrairement aux systèmes UNIX classiques, le superutilisateur (ou utilisateur root) n'est pas utilisé pour administrer Trusted Extensions. Des rôles d'administration avec fonctionnalités discrètes administrent le système. Ainsi, un utilisateur seul ne peut pas compromettre la sécurité du système. Un rôle est un compte utilisateur spécial qui donne accès à certaines applications avec les droits nécessaires à l'exécution de tâches spécifiques. Les droits comprennent les autorisations, les privilèges et les UID/GID effectifs.

Les pratiques de sécurité suivantes sont mises en œuvre sur un système configuré avec Trusted Extensions :

Accès aux applications dans Trusted Extensions

Dans Trusted Extensions, vous ne pouvez accéder qu'aux programmes dont vous avez besoin pour faire votre travail. Comme dans le SE Solaris, l'administrateur autorise l'accès en assignant un ou plusieurs profils de droits à votre compte. Un profil de droits est une collection spéciale de programmes et d'attributs de sécurité. Ces attributs de sécurité permettent d'utiliser le programme figurant dans le profil de droits.

Le SE Solaris fournit des attributs de sécurité tels que des privilèges et des autorisations. Trusted Extensions fournit des étiquettes. N'importe lequel de ces attributs, s'il est manquant, peut empêcher l'utilisation de tout ou partie du programme. Par exemple, un profil de droits peut inclure une autorisation qui vous permette de lire une base de données. En revanche, un profil de droits doté d'attributs de sécurité particuliers peut être nécessaire pour vous permettre de modifier la base de données ou de lire les informations classées Confidential.

L'utilisation de profils de droits contenant des programmes auxquels sont associés des attributs de sécurité permet d'éviter aux utilisateurs de faire un mauvais usage des données et d'endommager les données sur le système. Si vous avez besoin d'effectuer des tâches qui contournent la stratégie de sécurité, l'administrateur peut vous attribuer un profil de droits contenant les attributs de sécurité nécessaires. S'il vous est impossible d'exécuter une tâche en particulier, renseignez-vous auprès de votre administrateur. Il est possible que vous ne disposiez pas des attributs de sécurité requis.

En outre, l'administrateur peut vous attribuer un shell de profil en tant que shell de connexion. Un shell de profil est une version spéciale du shell Bourne qui permet d'accéder à un ensemble particulier d'applications et de fonctionnalités. Les shells de profil sont une fonction du SE Solaris. Pour plus d'informations, reportez-vous à la page de manuel pfsh(1).


Remarque - Si vous tentez d'exécuter un programme et recevez le message d'erreur Not Found (introuvable) ou si vous tentez d'exécuter une commande et recevez un message d'erreur Not in Profile (non compris dans le profil), vous n'êtes peut-être pas autorisé à utiliser ce programme. Vérifiez auprès de votre administrateur de sécurité.


Administration par rôle dans Trusted Extensions

Le logiciel Trusted Extensions utilise des rôles pour l'administration. Assurez-vous que vous savez qui est en train d'exécuter quel ensemble de tâches sur votre site. Les rôles suivants sont les plus communs :