Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration d'Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions (tâches)
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions (tâches)
14. Gestion et montage de fichiers dans Trusted Extensions (tâches)
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
Gestion de l'audit par rôle dans Trusted Extensions
Responsabilités des rôles pour l'administration de l'audit
Tâches d'audit dans Trusted Extensions
Référence de l'audit Trusted Extensions
Classes d'audit de Trusted Extensions
Événements d'audit de Trusted Extensions
Jetons d'audit de Trusted Extensions
23. Gestion des logiciels dans Trusted Extensions (Référence)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Le logiciel Trusted Extensions ajoute des options de classes d'audit, d'événements d'audit, de jetons d'audit et de stratégie d'audit dans Oracle Solaris. Plusieurs commandes d'audit sont étendues pour permettre la prise en charge des étiquettes. La figure ci-dessous est un exemple type d'enregistrement d'audit du noyau Trusted Extensions et d'enregistrement d'audit au niveau de l'utilisateur.
Figure 22-1 Structures d'enregistrement d'audit type sur un système étiqueté
Trusted Extensions ajoute les classes d'audit X Windows à Oracle Solaris. Les classes sont répertoriées dans le fichier /etc/security/audit_class. Pour plus d'informations sur ces classes d'audit, reportez-vous à la page de manuel audit_class(4).
Les événements d'audit du serveur X sont mappés à ces classes selon les critères suivants :
xa : cette classe surveille l'accès au serveur X, c'est-à-dire la connexion et la déconnexion du client X.
xc : cette classe effectue un contrôle portant sur la création et la destruction d'objets du serveur. Par exemple, cette classe effectue un contrôle de la fonction CreateWindow().
xp : cette classe effectue un contrôle sur l'utilisation des privilèges. L'utilisation des privilèges peut avoir réussi ou échoué. Par exemple, ChangeWindowAttributes() fait l'objet d'un audit lorsqu'un client tente de modifier les attributs d'une fenêtre d'un autre client. Cette classe comprend également des routines d'administration telles que la fonction SetAccessControl().
xs : cette classe effectue un contrôle sur les routines qui ne renvoient pas de messages d'erreur X aux clients à la suite d'un échec lorsque cet échec est dû à des attributs de sécurité. Par exemple, la fonction GetImage() ne renvoie pas d'erreur BadWindow si elle n'est pas en mesure de lire à partir d'une fenêtre en raison de l'absence de privilèges.
Ces événements doivent être sélectionnés pour l'audit uniquement en cas de réussite. Lorsque des événements xs sont sélectionnés pour l'audit alors qu'ils échouent, la piste d'audit se remplit d'enregistrements non pertinents.
xx : cette classe comprend toutes les classes d'audit X.
Le logiciel Trusted Extensions ajoute des événements d'audit au système. Les nouveaux événements d'audit et les nouvelles classes d'audit auxquelles les événements appartiennent sont répertoriés dans le fichier /etc/security/audit_event. Les numéros des événements d'audit de Trusted Extensions sont compris entre 9000 et 10000. Pour plus d'informations sur les événements d'audit, reportez-vous à la page de manuel audit_event(4).
Les jetons d'audit que le logiciel Trusted Extensions ajoute à Oracle Solaris sont répertoriés par ordre alphabétique dans le tableau ci-dessous. Les définitions des jetons sont répertoriées dans la page de manuel audit.log(4).
Tableau 22-1 Jetons d'audit de Trusted Extensions
|
Le jeton label contient une étiquette de sensibilité.
La commande praudit -x affiche un jeton label comme suit :
<sensitivity_label>ADMIN_LOW</sensitivity_label>
Le jeton xatom identifie un atome X.
La commande praudit affiche un jeton xatom comme suit :
X atom,_DT_SAVE_MODE
Le jeton xcolormap contient des informations sur l'utilisation des palettes de couleurs, y compris l'identificateur du serveur X et l'ID utilisateur du créateur.
La commande praudit affiche un jeton xcolormap comme suit :
<X_colormap xid="0x08c00005" xcreator-uid="srv"/>
Le jeton xcursor contient des informations sur l'utilisation du curseur, y compris l'identificateur du serveur Y et l'ID utilisateur du créateur.
La commande praudit affiche un jeton xcursor comme suit :
X cursor,0x0f400006,srv
Le jeton xfont contient des informations sur l'utilisation de police, y compris l'identificateur du serveur X et l'ID utilisateur du créateur.
La commande praudit affiche un jeton xfont comme suit :
<X_font xid="0x08c00001" xcreator-uid="srv"/>
Le jeton xgc contient des informations sur le contexte graphique d'une fenêtre X.
La commande praudit affiche un jeton xgc comme suit :
Xgraphic context,0x002f2ca0,srv
<X_graphic_context xid="0x30002804" xcreator-uid="srv"/>
Le jeton xpixmap contient des informations sur l'utilisation des mappages de pixels, y compris l'identificateur du serveur X et l'ID utilisateur du créateur.
La commande praudit -x affiche un jeton xpixmap comme suit :
<X_pixmap xid="0x2f002004" xcreator-uid="srv"/>
Le jeton xproperty contient des informations sur les différentes propriétés d'une fenêtre, telles que l'identificateur du serveur X, l'ID utilisateur du créateur et l'identificateur de l'atome.
La commande praudit affiche un jeton xproperty comme suit :
X_property,0x000075d5,root,_MOTIF_DEFAULT_BINDINGS
Le jeton xselect contient les données qui sont déplacées entre les fenêtres. Ces données sont un flux d'octets sans structure interne supposée et une chaîne de propriété.
La commande praudit affiche un jeton xselect comme suit :
X selection,entryfield,halogen
Le jeton xwindow identifie le serveur X et l'ID utilisateur du créateur.
La commande praudit affiche un jeton xwindow comme suit :
<X_window xid="0x07400001" xcreator-uid="srv"/>
Trusted Extensions ajoute deux options de stratégie d'audit de fenêtre aux options de stratégie d'audit existantes.
$ auditconfig -lspolicy ... windata_down Include downgraded window information in audit records windata_up Include upgraded window information in audit records ...
Les commandes auditconfig, auditreduce et auditrecord sont étendues pour gérer les informations Trusted Extensions :
La commande auditconfig inclut les stratégies d'audit de Trusted Extensions. Pour plus d'informations, reportez-vous à la page de manuel auditconfig(1M).
La commande auditreduce ajoute l'option -l pour filtrer des enregistrements en fonction de l'étiquette. Pour plus d'informations, reportez-vous à la page de manuel auditreduce(1M).
La commande auditrecord inclut les événements d'audit de Trusted Extensions.