Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration d'Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
Fonctions de sécurité configurables
Création de rôles dans Trusted Extensions
Choix d'un rôle dans Trusted Extensions
Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité
Extension des fonctions de sécurité d'Oracle Solaris par Trusted Extensions
Application des exigences de sécurité
Exigences de sécurité et utilisateurs
Pratiques de suppression d'un utilisateur
Règles lors de la modification du niveau de sécurité des données
9. Exécution de tâches courantes dans Trusted Extensions (tâches)
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions (tâches)
14. Gestion et montage de fichiers dans Trusted Extensions (tâches)
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions (Référence)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Trusted Extensions utilise les mêmes fonctions de sécurité que celles fournies par Oracle Solaris ainsi que quelques fonctions supplémentaires. Par exemple, le SE Oracle Solaris fournit une protection eeprom, exige des mots de passe en ayant recours à des algorithmes de mot de passe puissants, assure une protection du système par exclusion d'utilisateur ainsi qu'une protection contre le blocage du clavier.
Trusted Extensions diffère d'Oracle Solaris en ce que les systèmes sont généralement administrés en assumant un rôle. Comme dans le SE Oracle Solaris, les fichiers de configuration sont modifiés par le rôle root.
Dans Trusted Extensions, le système est traditionnellement administré par le biais des rôles. Superutilisateur est le rôle root et est requis pour certaines tâches, comme le paramétrage des indicateurs d'audit, la modification d'un mot de passe de compte et la modification de fichiers système. Les rôles sont créés de la même manière que dans Oracle Solaris.
Les rôles suivants sont typiques d'un site Trusted Extensions :
Rôle root: créé lors de l'installation d'Oracle Solaris
Rôle d'administrateur de sécurité : créé pendant ou après la configuration initiale par l'équipe de configuration initiale
Rôle d'administrateur système : créé pendant ou après la configuration initiale par l'équipe chargée de la configuration initiale
Pour administrer Trusted Extensions, vous créez des rôles qui répartissent les fonctions système et les fonctions de sécurité.
Le processus de création d'un rôle dans Trusted Extensions est le même que dans SE Oracle Solaris. Par défaut, les rôles sont affectés à la plage d'étiquettes d'administration de ADMIN_HIGH à ADMIN_LOW.
Pour une présentation de la création de rôles, reportez-vous à la section Utilisation de RBAC (tâches) du manuel Administration d’Oracle Solaris : services de sécurité.
Pour créer des rôles, reportez-vous à la section Procédure de création d’un rôle du manuel Administration d’Oracle Solaris : services de sécurité.
Sur le bureau de confiance, vous pouvez assumer un rôle affecté en cliquant sur votre nom d'utilisateur dans la bande de confiance, puis en sélectionnant le(s) rôle(s) de votre choix. Après avoir confirmé le mot de passe du rôle, l'espace de travail en cours bascule sur un espace de travail de rôle. Un espace de travail de rôle se situe dans la zone globale et possède l'attribut du chemin de confiance. Les espaces de travail des rôles sont des espaces de travail d'administration.
Dans Trusted Extensions, vous pouvez étendre les fonctions de sécurité existantes. En outre, Trusted Extensions offre des fonctions de sécurité uniques.
Les mécanismes de sécurité d'Oracle Solaris suivants sont extensibles dans Trusted Extensions de la même manière que dans Oracle Solaris :
Classes d'audit : l'ajout de classes d'audit est décrit au Chapitre 28, Gestion de l’audit (tâches) du manuel Administration d’Oracle Solaris : services de sécurité.
Remarque - Les fournisseurs qui souhaitent ajouter des événements d'audit doivent contacter un représentant Oracle Solaris pour réserver des numéros d'événement et obtenir l'accès aux interfaces d'audit.
Rôles et profils de droits : l'ajout de rôles et de profils de droits est décrit au Chapitre 9, Utilisation du contrôle d’accès basé sur les rôles (tâches) du manuel Administration d’Oracle Solaris : services de sécurité.
Autorisations : pour un exemple d'ajout d'une nouvelle autorisation, reportez-vous à la section Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches).
Comme dans Oracle Solaris, les privilèges ne peuvent pas être étendus.
Trusted Extensions fournit les fonctions de sécurité uniques suivantes :
Étiquettes : les sujets et les objets sont étiquetés. Les processus sont étiquetés. Les zones et le réseau sont étiquetés. Les espaces de travail et leurs objets sont étiquetés.
Gestionnaire de périphériques (Device Manager) : par défaut, les périphériques sont protégés par des conditions d'allocation. L'interface graphique du gestionnaire de périphériques est l'interface destinée aux administrateurs et aux utilisateurs standard.
Menu Change Password (Modifier le mot de passe) : ce menu vous permet de modifier votre mot de passe utilisateur ou de rôle.
Option de menu Change Workspace Label (Modifier l'étiquette de l'espace de travail) : les utilisateurs des sessions multiniveau peuvent modifier l'étiquette de l'espace de travail. Un mot de passe peut être demandé aux utilisateurs lorsqu'ils entrent dans l'espace de travail d'une autre étiquette.