Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de l'utilisateur Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Français) |
1. Introduction à Trusted Extensions
Trusted Extensions vous protège contre les intrus
L'accès à la base informatique sécurisée est limité
Le contrôle d'accès obligatoire protège les informations
Les périphériques sont protégés
Les programmes qui usurpent l'identité des utilisateurs sont bloqués
Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire
Contrôle d'accès discrétionnaire
Etiquettes de sensibilité et autorisations
Responsabilités des utilisateurs concernant la protection des données
Trusted Extensions sépare les informations en fonction des étiquettes
Sessions à niveau unique ou multiniveau
Exemple de sélection de session
Application du MAC pour les transactions par e-mail
Suppression des données d'objets avant la réutilisation des objets
Trusted Extensions active l'administration sécurisée
Accès aux applications dans Trusted Extensions
Administration par rôle dans Trusted Extensions
2. Connexion à Trusted Extensions (tâches)
3. Utilisation de Trusted Extensions (tâches)
Trusted Extensions offre des fonctionnalités de sécurité particulières pour votre système Oracle Solaris. Ces fonctionnalités permettent à une organisation de définir et de mettre en œuvre une stratégie de sécurité sur un système Oracle Solaris. Une stratégie de sécurité correspond à l'ensemble de règles et de pratiques qui vous aident à protéger les informations et autres ressources telles que le matériel informatique sur votre site. En général, les règles de sécurité gèrent les autorisations d'accès de chacun aux différents types d'informations et définissent par exemple les personnes autorisées à écrire des données sur des médias amovibles. Les pratiques de sécurité sont des procédures recommandées pour l'exécution des tâches.
Les sections suivantes décrivent les principales fonctions de sécurité offertes par Trusted Extensions. Le texte indique les fonctionnalités de sécurité configurables.