JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Introduction à Trusted Extensions

Définition de Trusted Extensions

Trusted Extensions vous protège contre les intrus

L'accès à la base informatique sécurisée est limité

Le contrôle d'accès obligatoire protège les informations

Les périphériques sont protégés

Les programmes qui usurpent l'identité des utilisateurs sont bloqués

Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire

Contrôle d'accès discrétionnaire

Contrôle d'accès obligatoire

Etiquettes de sensibilité et autorisations

Conteneurs et étiquettes

Etiquettes et transactions

Responsabilités des utilisateurs concernant la protection des données

Trusted Extensions sépare les informations en fonction des étiquettes

Sessions à niveau unique ou multiniveau

Exemple de sélection de session

Espaces de travail étiquetés

Application du MAC pour les transactions par e-mail

Suppression des données d'objets avant la réutilisation des objets

Trusted Extensions active l'administration sécurisée

Accès aux applications dans Trusted Extensions

Administration par rôle dans Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Eléments de Trusted Extensions (Référence)

Glossaire

Index

Trusted Extensions vous protège contre les intrus

Trusted Extensions ajoute au SE Oracle Solaris des fonctionnalités qui vous protègent contre les intrusions. Trusted Extensions s'appuie également sur certaines fonctionnalités d'Oracle Solaris, telles que la protection par mot de passe. Trusted Extensions ajoute une interface graphique de changement de mot de passe pour les rôles. Par défaut, les utilisateurs doivent être autorisés à utiliser un périphérique, tel qu'un microphone ou une caméra.

L'accès à la base informatique sécurisée est limité

L'expression base informatique de confiance (TCB, Trusted Computing Base) fait référence à la partie du logiciel Trusted Extensions qui gère les événements liés à la sécurité. La TCB englobe les logiciels, le matériel, les microprogrammes, la documentation et les procédures administratives. Les utilitaires et programmes d'application pouvant accéder aux fichiers relatifs à la sécurité font tous partie de la TCB. Votre administrateur définit les limites de toutes les interactions potentielles que vous pouvez avoir avec la TCB. Ces interactions incluent les programmes dont vous avez besoin pour effectuer votre travail, les fichiers auxquels vous êtes autorisé à accéder et les utilitaires qui peuvent compromettre la sécurité.

Le contrôle d'accès obligatoire protège les informations

Si un intrus parvient à se connecter au système, d'autres d'obstacles l'empêchent d'accéder aux informations. Les fichiers et autres ressources sont protégés par le contrôle d'accès. Comme dans le SE Oracle Solaris, le contrôle d'accès peut être défini par le propriétaire des informations. Dans Trusted Extensions, l'accès est également contrôlé par le système. Pour plus d'informations, reportez-vous à la section Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire.

Les périphériques sont protégés

Dans Trusted Extensions, les administrateurs contrôlent l'accès aux périphériques locaux tels que des lecteurs de bande, les lecteurs de CD-ROM, les périphériques USB, les imprimantes et les microphones. L'accès peut être accordé au cas par cas. Le logiciel limite l'accès aux périphériques, comme suit :

Les programmes qui usurpent l'identité des utilisateurs sont bloqués

Usurper signifie emprunter une fausse identité. Les intrus usurpent parfois les identifiants de connexion ou d'autres programmes légitimes pour intercepter des mots de passe ou d'autres données sensibles. Trusted Extensions vous protège contre l'usurpation d'identité hostile en affichant le symbole de confiance, une icône d'inviolabilité facilement identifiable en haut de l'écran.

Figure 1-1 Symbole de confiance

image:Le graphique illustre le symbole de confiance.

Ce symbole s'affiche à chaque fois que vous interagissez avec la base informatique sécurisée (TCB). La présence du symbole garantit la sécurité des transactions. L'absence de symbole indique une faille de sécurité potentielle. La Figure 1-1 présente le symbole de confiance.