Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de configuration d’Oracle Solaris Trusted Extensions |
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout du logiciel Trusted Extensions au SE Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
6. Configuration d'un écouteur avec Trusted Extensions (tâches)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Références de sécurité supplémentaires
Publications relatives à la sécurité UNIX
Publications relatives à la sécurité générale du système informatique
B. Utilisation d'actions CDE pour installer des zones dans Trusted Extensions
C. Liste de contrôle de configuration pour Trusted Extensions
Aucun ordinateur n'est entièrement sécurisé : la sécurité d'une installation informatique dépend de la sécurité de chacune des personnes qui l'utilisent. Des utilisateurs soigneux ou des équipements supplémentaires permettent de prévenir la plupart des actions qui ne respectent pas la sécurité. Cependant, la liste suivante donne des exemples de problèmes susceptibles de se produire :
Des utilisateurs donnent leur mot de passe à d'autres individus qui ne devraient pas avoir accès au système.
Des utilisateurs écrivent leur mot de passe et perdent ou oublient le billet sur lequel ils ont écrit leur mot de passe dans un endroit non sécurisé.
Des utilisateurs choisissent en tant que mot de passe un mot ou un nom facile à deviner.
Des utilisateurs apprennent le mot de passe d'un autre utilisateur en le regardant saisir son mot de passe.
Des utilisateurs non autorisés suppriment, remplacent ou altèrent physiquement le matériel.
Des utilisateurs laissent leurs systèmes sans surveillance sans verrouiller l'écran.
Des utilisateurs modifient les autorisations d'un fichier pour permettre à d'autres utilisateurs de le lire.
Des utilisateurs modifient les étiquettes d'un fichier pour permettre à d'autres utilisateurs de le lire.
Des utilisateurs jettent des copies papier de documents sensibles sans les broyer ou laissent ces mêmes documents dans des endroits non sécurisés.
Des utilisateurs laissent les portes d'accès ouvertes.
Des utilisateurs perdent leurs clés.
Des utilisateurs ne verrouillent pas les supports de stockage amovibles.
Les écrans d'ordinateur sont visibles à travers les fenêtres extérieures.
Les câbles réseau sont abîmés.
Un système d'écoute électronique capte les signaux émis par l'équipement informatique.
Les pannes de courant, les surtensions et les pics détruisent les données.
Les tremblements de terre, inondations, tornades, ouragans et la foudre peuvent détruire des données.
Les interférences électromagnétiques externes telles que l'activité solaire peuvent brouiller les fichiers.