Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
Publications relatives à la sécurité UNIX
Publications relatives à la sécurité générale du système informatique
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
L'administrateur sécurité doit concevoir le réseau Trusted Extensions en fonction de la stratégie de sécurité du site. La stratégie de sécurité dicte les décisions en matière de configuration, par exemple :
Degré de contrôle effectué pour tous les utilisateurs et pour certaines classes d'événements.
Degré de contrôle effectué pour les utilisateurs dans les rôles et pour certaines classes d'événements.
Quantité de données de contrôle gérées, archivées et révisées.
Étiquettes utilisées dans le système et visibilité des étiquettes ADMIN_LOW et ADMIN_HIGH pour les utilisateurs standard.
Autorisations utilisateur affectées à des personnes.
Périphériques (le cas échéant) pouvant être alloués par certains utilisateurs standard.
Plages d'étiquettes définies pour les systèmes, les imprimantes et autres périphériques.
Utilisation de Trusted Extensions dans une configuration évaluée ou non.