Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration d'Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
Responsabilités de l'équipe chargée de la configuration initiale
Préparation d'un système Oracle Solaris et ajout de Trusted Extensions
Installation d'Oracle Solaris en toute sécurité
Préparation d'un système Oracle Solaris installé pour Trusted Extensions
Ajout de packages Trusted Extensions à un système Oracle Solaris
Activation du service Trusted Extensions et connexion
Activation de Trusted Extensions et réinitialisation
Connexion à Trusted Extensions
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions (tâches)
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions (tâches)
14. Gestion et montage de fichiers dans Trusted Extensions (tâches)
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions (Référence)
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Pour chaque système sur lequel Trusted Extensions sera configuré, vous devez effectuer certaines décisions en matière de configuration. Par exemple, vous devez décider si vous souhaitez installer la configuration Trusted Extensions par défaut ou personnaliser votre configuration.
Pour chaque système sur lequel Trusted Extensions va être configuré, prenez ces décisions en matière de configuration avant d'activer le logiciel.
Au niveau d'un site sécurisé, cette étape est effectuée sur chaque système Oracle Solaris.
Pour les systèmes SPARC, choisissez un niveau de sécurité PROM et fournissez un mot de passe.
Pour les systèmes x86, protégez le BIOS.
Sur tous les systèmes, protégez root à l'aide d'un mot de passe.
Si vous disposez d'un fichier label_encodings spécifique au site, vous devez le contrôler et l'installer avant de commencer toute autre tâche de configuration. Si votre site n'a pas de fichier label_encodings, vous pouvez utiliser le fichier par défaut fourni par Oracle. Oracle fournit également d'autres fichiers label_encodings, que vous pouvez trouver dans le répertoire /etc/security/tsol. Les fichiers Oracle sont des fichiers de démonstration. Ils risquent de ne pas être adaptés aux systèmes de production.
Pour personnaliser un fichier pour votre site, reportez-vous à la section Trusted Extensions Label Administration.
Pour le fichier label_encodings par défaut, les étiquettes sont les suivantes et les noms de zones peuvent être similaires à ce qui suit :
|
Remarque - La méthode de configuration automatique crée les zones public et internal.
La stratégie de sécurité de votre site peut nécessiter que vous administriez Trusted Extensions en assumant un rôle. Si c'est le cas ou si vous êtes en train de configurer le système afin de satisfaire aux critères d'une configuration évaluée, vous devez créer des rôles très tôt au cours du processus de configuration.
Si vous n'êtes pas obligé de configurer le système en utilisant des rôles discrets, vous pouvez choisir de configurer le système dans le rôle root. Cette méthode de configuration est moins sûre. Le rôle root peut effectuer toutes les tâches sur le système, tandis que d'autres rôles exécutent généralement un ensemble plus limité de tâches. Par conséquent, la configuration est davantage contrôlée lorsqu'elle est effectuée par les rôles que vous créez.
Par exemple, vous pouvez être amené à prendre en compte les problèmes de sécurité suivants :
Déterminez les périphériques qui peuvent être connectés au système et alloués pour utilisation.
Identifiez les imprimantes dont les étiquettes sont accessibles à partir du système.
Identifiez les systèmes qui ont une plage d'étiquettes limitée, tel qu'un système de passerelle ou un kiosque public.
Identifiez les systèmes étiquetés pouvant communiquer avec des systèmes non étiquetés particuliers.