JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

1.  Introduction à Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Eléments de Trusted Extensions (Référence)

Glossaire

Index

Glossaire

administrateur de sécurité

Sur un système configuré avec Trusted Extensions, rôle qui est affecté à l'utilisateur ou aux utilisateurs chargé(s) de définir et d'appliquer la stratégie de sécurité. L'administrateur de sécurité peut travailler au niveau de n'importe quelle étiquette dans la plage d'accréditations du système, et peut éventuellement accéder à toutes les informations du site. L'administrateur de sécurité configure les attributs de sécurité pour tous les utilisateurs et équipements. Voir également fichier de codage des étiquettes.

administrateur système

Fonction de sécurité du SE Oracle Solaris. Le rôle d'administrateur système peut être affecté à l'utilisateur ou aux utilisateurs chargé(s) de réaliser des tâches standard d'administration du système telles que la configuration des éléments non liés à la sécurité des comptes utilisateur. Voir également administrateur de sécurité.

affichage des étiquettes

Fonction de sécurité qui affiche les étiquettes d'administration ou les remplace par des éléments de substitution non classifiés. Par exemple, si la stratégie de sécurité interdit d'exposer les étiquettes ADMIN_HIGH et ADMIN_LOW , les étiquettes RESTRICTED et PUBLIC peuvent leur être substituées.

allocation de périphériques

Fonction de sécurité du SE Oracle Solaris. L'allocation de périphériques est un mécanisme destiné à protéger les informations d'un périphérique allouable en empêchant toute personne autre que l'utilisateur qui affecte le périphérique d'y accéder. Lorsque le périphérique est libéré, des scripts de nettoyage du périphérique sont exécutés pour supprimer les informations du périphérique avant que celui-ci ne soit à nouveau accessible pour un autre utilisateur. Dans Trusted Extensions, l'allocation de périphériques est gérée par le gestionnaire de périphériques (Device Manager).

application sécurisée

Application qui a reçu un ou plusieurs privilèges.

attributs de sécurité

Fonction de sécurité du SE Oracle Solaris. Propriétés d'une entité liée à la sécurité telle qu'un processus, une zone, un utilisateur ou un périphérique. Les attributs de sécurité comprennent les valeurs d'identification comme ID utilisateur (UID) and ID de groupe (GID). Les attributs qui sont spécifiques à Trusted Extensions incluent les étiquettes et la plage d'étiquettes. Notez que certains attributs de sécurité seulement s'appliquent à un type d'entité particulier.

audit

Fonction de sécurité du SE Oracle Solaris. L'audit est un processus permettant de capturer l'activité de l'utilisateur et d'autres événements survenant sur le système, puis de stocker ces informations dans un ensemble de fichiers appelé piste d'audit. L'audit génère des rapports d'activité du système dans le cadre de la stratégie de sécurité du site.

autorisation

Fonction de sécurité du SE Oracle Solaris. Une autorisation permet à un utilisateur d'exécuter une action qui serait par ailleurs interdite par la stratégie de sécurité. L'administrateur de sécurité affecte les autorisations à un profil de droits. Les profils de droits sont ensuite assignés à des comptes utilisateur ou des rôles. Certaines commandes et actions ne fonctionnent pas parfaitement si l'utilisateur ne dispose pas des autorisations nécessaires. Voir également privilège.

autorisation

étiquette définissant la limite supérieure de la plage d'étiquettes. Une autorisation comprend deux composants : une classification et aucun, un ou plusieurs compartiments. Une autorisation n'a pas besoin d'être une étiquette bien formée. Une autorisation définit une limite théorique et pas nécessairement une étiquette réelle. Voir également autorisation utilisateur, autorisation de session et fichier de codage des étiquettes.

autorisation de session

autorisation définie lors de la connexion, qui indique la limite supérieure des étiquettes pour une session Trusted Extensions. Si l'utilisateur est autorisé à définir l'autorisation de session, il peut spécifier toute valeur figurant dans la plage d'étiquettes du compte de l'utilisateur. Si le compte de l'utilisateur est configuré de manière à ne permettre que des sessions à niveau unique, l'autorisation de session est définie sur la valeur par défaut indiquée par l'administrateur de sécurité. Voir également autorisation.

autorisation utilisateur

Autorisation gérée par l'administrateur de sécurité. Une autorisation utilisateur définit la limite supérieure de la plage d'étiquettes du compte de l'utilisateur. L'autorisation utilisateur détermine l'étiquette la plus haute au niveau de laquelle l'utilisateur est autorisé à travailler. Voir également autorisation et autorisation de session.

bande de confiance

Zone graphique rectangulaire plein écran apparaissant dans une zone réservée de l'écran. La bande de confiance s'affiche dans toutes les sessions Trusted Extensions pour confirmer qu'il s'agit de sessions Trusted Extensions valides. La bande de confiance dispose de deux composants : (1) un symbole de confiance obligatoire qui indique l'interaction avec la base informatique sécurisée (TCB, Trusted Computing Base) et (2) une étiquette qui indique l'étiquette active de la fenêtre ou de l'espace de travail actif.

base informatique sécurisée (TCB, Trusted Computing Base)

Partie d'un système configuré avec Trusted Extensions qui a une incidence sur la sécurité. La TCB englobe les logiciels, le matériel, les microprogrammes, la documentation et les procédures administratives. Les utilitaires et applications pouvant accéder aux fichiers liés à la sécurité font partie de la base informatique sécurisée.

canal caché

Canal de communication qui n'est normalement pas destiné à la communication de données. Un canal caché autorise un processus à transférer indirectement des informations d'une manière qui va à l'encontre de la stratégie de sécurité.

chemin de confiance

Fait référence au mécanisme permettant d'accéder à des actions et des commandes autorisées à interagir avec la base informatique sécurisée (TCB, Trusted Computing Base). Voir également Menu Trusted Path (Chemin de confiance), symbole de confiance et bande de confiance.

classification

Composant d'une autorisation ou d'une étiquette. Une classification indique un niveau de sécurité hiérarchique, par exemple TOP SECRET ou UNCLASSIFIED.

compartiment

Composant non hiérarchique d'une étiquette utilisé avec le composant classification pour former une autorisation ou une étiquette. Un compartiment représente un groupe d'utilisateurs qui pourraient avoir besoin d'accéder à des informations, par exemple un département ingénierie ou une équipe de projet pluridisciplinaire.

compartmented mode workstation (CMW)

Système informatique répondant aux exigences du gouvernement américain en termes de sécurité des stations de travail telles que spécifiées à la section Security Requirements for System High and Compartmented Mode Workstations du document DDS-2600-5502-87 de la DIA. Plus précisément, ce document définit un système d'exploitation sécurisé basé sur un système Window X pour les stations de travail UNIX.

configuration à niveau unique

Compte utilisateur configuré pour être utilisé avec une étiquette unique. Egalement appelée configuration à niveau unique.

configuration étendue

Système informatique qui n'est plus une configuration évaluable en raison de modifications qui ont enfreint la stratégie de sécurité.

configuration évaluable

Système informatique répondant aux exigences de sécurité standard définies par le gouvernement. Voir également configuration étendue.

contrôle d'accès discrétionnaire (DAC, Discretionary Access Control)

Mécanisme de contrôle d'accès qui permet au propriétaire d'un fichier ou d'un répertoire d'accorder ou de refuser l'accès à d'autres utilisateurs. Le propriétaire affecte des permissions en lecture, écriture et exécution au propriétaire, au groupe d'utilisateurs auquel appartient le propriétaire et à une catégorie appelée autres, qui fait référence à tous les autres utilisateurs non spécifiés. Le propriétaire peut également spécifier une liste de contrôle d'accès (ACL, Access Control List) . Une ACL permet au propriétaire d'attribuer des permissions spécifiques à d'autres utilisateurs et à d'autres groupes. Contraire de contrôle d'accès obligatoire (MAC, Mandatory Access Control).

contrôle d'accès obligatoire (MAC, Mandatory Access Control)

Mécanisme de contrôle d'accès appliqué par le système qui utilise des autorisations et des étiquettes pour appliquer la stratégie de sécurité. Une autorisation ou une étiquette est un niveau de sécurité. MAC associe les programmes qu'un utilisateur exécute au niveau de sécurité auquel l'utilisateur choisit de travailler dans la session. MAC autorise uniquement l'accès aux informations, aux programmes et aux périphériques correspondant au même niveau ou à un niveau inférieur. MAC empêche également les utilisateurs d'écrire dans des fichiers de niveau inférieur. MAC ne peut pas être contourné sans une autorisation ou un privilège spécial. Contraire de contrôle d'accès discrétionnaire (DAC, Discretionary Access Control).

device

Voir périphérique allouable.

domination stricte

Voir également étiquette dominante.

droit d'accès

Fonction de sécurité présente sur la plupart des systèmes informatiques. Les droits d'accès donnent à l'utilisateur l'autorisation de lire, d'écrire, d'exécuter ou d'afficher le nom d'un fichier ou d'un répertoire. Voir également contrôle d'accès discrétionnaire (DAC, Discretionary Access Control) et contrôle d'accès obligatoire (MAC, Mandatory Access Control).

espace de travail

Voir espace de travail étiqueté.

espace de travail étiqueté

Espace de travail associé à une étiquette. Un espace de travail étiqueté étiquette chaque activité qui y est lancée avec l'étiquette de l'espace de travail. Lorsque les utilisateurs déplacent une fenêtre dans un espace de travail correspondant à une autre étiquette, la fenêtre déplacée conserve son étiquette d'origine. Chaque espace de travail d'un bureau sécurisé est étiqueté. Deux espaces de travail peuvent être associés à la même étiquette.

étiquette

Egalement appelée étiquette de sensibilité. Une étiquette indique le niveau de sécurité d'une entité. Une entité est un fichier, un répertoire, un processus, un périphérique ou une interface réseau. L'étiquette d'une entité permet de déterminer si l'accès doit être autorisé dans une transaction particulière. Les étiquettes comprennent deux composants : une classification qui indique le niveau hiérarchique de sécurité et aucun, un ou plusieurs compartiments permettant de définir qui peut accéder à une entité d'une classification donnée. Voir également fichier de codage des étiquettes.

étiquette bien formée

étiquette pouvant être incluse dans une plage, car elle est autorisée par toutes les règles applicables dans le fichier de codage des étiquettes.

étiquette déclassée

étiquette d'un objet qui a été modifiée et remplacée par une valeur qui n'est pas dominante par rapport à la valeur précédente de l'étiquette.

étiquette de sensibilité

Voir étiquette.

étiquette disjointe

Voir également étiquette dominante.

étiquette dominante

Lors de la comparaison de deux étiquettes, étiquette dont le composant classification est supérieur ou égal à la classification de la deuxième étiquette et dont les composants compartiment comprennent tous les composants compartiment de la deuxième étiquette. Si les composants sont les mêmes, les étiquettes sont dites dominantes et sont égales. Si une étiquette domine l'autre et les étiquettes ne sont donc pas égales, la première étiquette est dite strictement dominante par rapport à l'autre. Deux étiquettes sont disjointes si elles ne sont pas égales et qu'aucune étiquette n'est dominante.

étiquette minimale

étiquette affectée à un utilisateur en tant que limite inférieure de l'ensemble d'étiquettes dans lequel cet utilisateur peut travailler. La première fois qu'un utilisateur ouvre une session Trusted Extensions, l'étiquette minimum est l'étiquette par défaut de l'utilisateur. Au moment de la connexion, l'utilisateur peut choisir une autre étiquette comme étiquette initiale.

Désigne aussi l'étiquette la plus basse autorisée pour tout utilisateur non administratif. L'étiquette minimum est affectée par l'administrateur de sécurité et définit la limite inférieure de la plage d'accréditations de l'utilisateur.

étiquettes d'administration

Deux étiquettes spéciales prévues pour les fichiers d'administration uniquement : ADMIN_LOW et ADMIN_HIGH. ADMIN_LOW est l'étiquette la plus basse dans le système sans catégories. Cette étiquette est strictement dominée par toutes les étiquettes du système. Les informations de niveau ADMIN_LOW sont lisibles par tous, mais peuvent uniquement être écrites par un utilisateur occupant un rôle qui travaille au niveau de l'étiquette ADMIN_LOW. ADMIN_HIGH est l'étiquette la plus haute dans le système sans catégories. Cette étiquette domine strictement toutes les étiquettes du système. Les informations de niveau ADMIN_HIGH ne sont lisibles que par les utilisateurs occupant un rôle opérant au niveau ADMIN_HIGH. Les étiquettes d'administration sont utilisées comme des étiquettes ou des autorisations pour les rôles et les systèmes. Voir également étiquette dominante.

étiquette surclassée

étiquette d'un objet ayant été modifiée et remplacée par une valeur qui est dominante par rapport à la valeur précédente de l'étiquette.

fichier de codage des étiquettes

Fichier géré par l'administrateur de sécurité. Le fichier de codage contient les définitions de toutes les autorisations et étiquettes valides. Il définit également la plage d'accréditations du système et la plage d'accréditations de l'utilisateur et définit les informations de sécurité des impressions sur le site.

générateur d'étiquettes (label builder)

Application sécurisée de Trusted Extensions. Cette interface graphique permet aux utilisateurs de choisir des autorisations pour la session ou une étiquette de session. L'autorisation ou l'étiquette doit être comprise dans la plage d'étiquettes du compte que l'administrateur de sécurité a affectée à l'utilisateur.

gestion des installations sécurisées

Toutes les activités associées à l'administration du système dans un système UNIX classique, plus toutes les activités d'administration nécessaires au maintien de la sécurité d'un système distribué et des données qu'il contient.

gestionnaire de périphériques (Device Manager)

Application sécurisée de Trusted Extensions. Cette interface graphique est utilisée pour configurer, allouer et libérer des périphériques. La configuration des périphériques inclut l'ajout d'exigences relatives à l'autorisation à un périphérique.

Gestionnaire de sélection (Selection Manager)

Application sécurisée de Trusted Extensions. Cette interface graphique s'affiche lorsque des utilisateurs autorisés tentent de mettre à niveau ou de rétrograder des informations.

hôte

Ordinateur connecté à un réseau.

ID d'audit (AUID, Audit ID)

Fonction de sécurité du SE Oracle Solaris. Un ID d'audit représente l'utilisateur connecté. L'AUID n'est plus modifié une fois que l'utilisateur prend un rôle, de sorte qu'il est utilisé pour identifier l'utilisateur à des fins d'audit. L'ID d'audit représente toujours l'utilisateur objet du contrôle, même lorsque celui-ci acquiert des UID/GID effectifs. Voir également ID utilisateur (UID).

ID de groupe (GID)

Fonction de sécurité du SE Oracle Solaris. Un ID de groupe est un nombre entier qui identifie un groupe d'utilisateurs partageant des droits d'accès communs. Voir également contrôle d'accès discrétionnaire (DAC, Discretionary Access Control).

ID utilisateur (UID)

Fonction de sécurité du SE Oracle Solaris. Un UID identifie un utilisateur à des fins de contrôle d'accès discrétionnaire (DAC, Discretionary Access Control), de contrôle d'accès obligatoire (MAC, Mandatory Access Control) et d'audit. Voir également droit d'accès.

lecture

Aptitude d'un sujet à visualiser un objet dont l'étiquette est dominée par le sujet. La stratégie de sécurité autorise généralement la lecture. Par exemple, un éditeur de texte qui s'exécute en tant que Secret peut lire les données Unclassified. Voir également contrôle d'accès obligatoire (MAC, Mandatory Access Control).

liste de contrôle d'accès (ACL, Access Control List)

Fonction de sécurité du SE Oracle Solaris. Une ACL étend le contrôle d'accès discrétionnaire (DAC, Discretionary Access Control) à l'utilisation d'une liste de spécifications de permission (entrées ACL) qui s'appliquent à des utilisateurs et des groupes spécifiques. Une ACL permet un contrôle plus précis que celui que fourni par les permissions UNIX standard.

mécanisme de secours

Méthode de raccourci permettant de spécifier des adresse IP dans la base de données tnrhtp. Pour les adresses IPv4, le mécanisme de secours reconnaît le 0 comme un caractère générique pour un sous-réseau.

Menu Trusted Path (Chemin de confiance)

Menu des opérations Trusted Extensions qui s'affiche lorsque vous maintenez le bouton 3 de la souris enfoncé sur la zone de commutation du tableau de bord. Les sélections de menu se répartissent en trois catégories : sélections orientées espace de travail, sélections de prise de rôle et tâches liées à la sécurité.

modèle d'hôte

Enregistrement dans la base de données tnrhtp qui définit les attributs de sécurité d'une classe d'hôtes pouvant accéder au réseau Trusted Extensions.

moindre privilège

Voir principe du moindre privilège.

objet

Entité passive contenant ou recevant des données, par exemple un fichier de données, un répertoire, une imprimante ou un autre périphérique. Un objet fait généralement l'objet d'interventions de la part de sujets. Dans certains cas, un processus peut être un objet, par exemple lorsque vous envoyez un signal à un processus.

opérateur

rôle pouvant être affecté à l'utilisateur ou aux utilisateurs chargés de la sauvegarde des systèmes.

passerelle

Hôte qui possède plusieurs interfaces réseau. Un tel hôte peut être utilisé pour relier deux ou plusieurs réseaux. Lorsque la passerelle est un hôte Trusted Extensions, elle peut restreindre le trafic à une étiquette donnée.

périphérique allouable

Fonction de sécurité du SE Oracle Solaris. Un périphérique allouable peut être utilisé par un seul utilisateur à la fois et est en mesure d'importer ou d'exporter des données à partir du système. L'administrateur de sécurité détermine les utilisateurs autorisés à accéder à des périphériques allouables précis. Les périphériques allouables incluent les lecteurs de bande, les lecteurs de disquette, les périphériques audio et les lecteurs de CD-ROM. Voir également allocation de périphériques.

périphérique libéré

Fonction de sécurité du SE Oracle Solaris. Un périphérique libéré n'est plus alloué exclusivement à un utilisateur. Voir également allocation de périphériques.

permissions

Ensemble de codes qui indiquent quels utilisateurs sont autorisés à lire, écrire ou exécuter le fichier ou répertoire (dossier). Les utilisateurs sont classés dans les catégories suivantes : propriétaire, groupe (groupe du propriétaire) et autres (tous les autres). L'autorisation de lecture, indiquée par la lettre r, permet à l'utilisateur de lire le contenu d'un fichier ou, s'il s'agit d'un répertoire, d'afficher la liste des fichiers présents dans le dossier. La permission d'écriture, indiquée par la lettre w, permet à l'utilisateur d'apporter des modifications à un fichier ou, dans le cas d'un dossier, d'ajouter ou de supprimer des fichiers. Le droit d'exécution, indiqué par la lettre e, permet à l'utilisateur d'exécuter le fichier s'il s'agit d'un fichier exécutable. Si le fichier est un répertoire, le droit d'exécution permet à l'utilisateur de lire les fichiers dans le répertoire ou d'y effectuer une recherche. On parle également d'autorisations UNIX ou de bits d'autorisation.

plage d'accréditations

Ensemble d'étiquettes approuvées pour une classe d'utilisateurs ou de ressources. Voir également plage d'accréditations du système, plage d'accréditations de l'utilisateur, fichier de codage des étiquettes et plage d'accréditations réseau.

plage d'accréditations de l'utilisateur

Plus vaste ensemble d'étiquettes que l'administrateur de sécurité puisse potentiellement affecter à un utilisateur d'un site spécifique. La plage d'accréditations de l'utilisateur exclut les étiquettes d'administration et toute combinaison d'étiquettes uniquement disponible aux administrateurs. La plage d'accréditations de l'utilisateur est définie dans le fichier de codage des étiquettes.

plage d'accréditations du système

Ensemble de toutes les étiquettes valides pour un site. Cet ensemble comprend les étiquettes d'administration disponibles pour l'administrateur de sécurité et l'administrateur système du site. La plage d'accréditations du système est définie dans le fichier de codage des étiquettes.

plage d'accréditations réseau

Ensemble d'étiquettes au sein duquel les hôtes Trusted Extensions sont autorisés à communiquer sur un réseau. Cet ensemble peut être une liste de quatre étiquettes discrètes.

plage de session

Ensemble des étiquettes disponibles pour un utilisateur pendant une session Trusted Extensions. La plage de session est limitée au niveau supérieur par l'autorisation de session de l'utilisateur et au niveau inférieur par l'étiquette minimale.

plage d'étiquettes

N'importe quel ensemble d'étiquettes limité au niveau supérieur par une autorisation ou étiquette maximale, au niveau inférieur par une étiquette minimale et se composant d'étiquettes bien formées. Les plages d'étiquettes sont utilisées pour appliquer le contrôle d'accès obligatoire (MAC, Mandatory Access Control). Voir également fichier de codage des étiquettes, plage d'étiquettes du compte, plage d'accréditations, plage d'accréditations réseau, plage de session, plage d'accréditations du système et plage d'accréditations de l'utilisateur.

plage d'étiquettes du compte

Ensemble d'étiquettes affecté par l'administrateur de sécurité à un utilisateur ou un rôle pour travailler sur un système configuré avec Trusted Extensions. Une plage d'étiquettes est définie au niveau supérieur par l'autorisation utilisateur et au niveau inférieur par l'étiquette minimale de l'utilisateur. Chaque étiquette de l'ensemble doit être bien formée.

principe du moindre privilège

Principe de sécurité qui limite les utilisateurs aux seules fonctions nécessaires à leur travail. Ce principe est appliqué dans le SE Oracle Solaris en mettant les privilèges à la disposition des programmes en fonction des besoins. Les privilèges sont disponibles en fonction des besoins, à des fins spécifiques uniquement.

privilège

Fonction de sécurité du SE Oracle Solaris. Un privilège est une autorisation accordée à un programme par l'administrateur de sécurité. Un privilège peut être requis pour passer outre à certains aspects de la stratégie de sécurité. Voir également autorisation.

processus

Programme en cours d'exécution. Les processus Trusted Extensions disposent d'attributs de sécurité Oracle Solaris, tels que l'ID utilisateur (UID), l'ID de groupe (GID), l'ID d'audit (AUID, Audit ID) de l'utilisateur et des privilèges. Trusted Extensions ajoute une étiquette à chaque processus.

processus privilégié

Fonction de sécurité du SE Oracle Solaris. Un processus privilégié est exécuté par un utilisateur disposant de privilèges.

profil

Voir profil de droits.

profil de droits

Fonction de sécurité du SE Oracle Solaris. Un profil de droits permet à l'administrateur de sécurité d'un site de regrouper les commandes et les attributs de sécurité. Les attributs, tels que les autorisations et les privilèges de l'utilisateur, permettent aux commandes d'aboutir. Un profil de droits contient généralement des tâches connexes. Un profil peut être affecté à des utilisateurs et à des rôles.

rôle

Fonction de sécurité du SE Oracle Solaris. Un rôle est un compte spécial qui donne à l'utilisateur qui prend le rôle accès à certaines applications avec les attributs de sécurité nécessaires à l'exécution de tâches spécifiques.

session

Intervalle de temps qui s'écoule entre la connexion à l'hôte Trusted Extensions et la déconnexion de l'hôte. La bande de confiance apparaît lors de toutes les sessions Trusted Extensions pour confirmer que les utilisateurs ne sont pas victimes d'une usurpation par un système contrefait.

shell de profil

Fonction de sécurité du SE Oracle Solaris. Une version du shell Bourne qui permet à un utilisateur d'exécuter des programmes avec des attributs de sécurité.

stratégie de sécurité

Ensemble des règles DAC, MAC et d'étiquettes qui définissent la manière dont les informations peuvent être consultées et par qui. Sur le site d'un client, ensemble de règles qui définit la sensibilité des informations traitées au niveau de ce site. La stratégie comprend les mesures utilisées pour protéger les informations contre tout accès non autorisé.

sujet

Entité active, généralement un processus qui s'exécute au nom d'un utilisateur ou d'un rôle. Un sujet fait circuler les informations entre les objets ou modifie l'état du système.

symbole de confiance

Symbole qui s'affiche à gauche de la zone bande de confiance. Le symbole s'affiche chaque fois que l'utilisateur accède à une partie de la base informatique sécurisée (TCB, Trusted Computing Base).

Trusted GNOME

Bureau graphique étiqueté incluant un gestionnaire de sessions, un gestionnaire de fenêtres et différents outils du bureau. Le bureau est entièrement accessible.

type d'hôte

Classification d'un hôte. La classification est utilisée pour les communications réseau. Les définitions des types d'hôtes sont stockées dans la base de données tnrhtp. Le type d'hôte détermine si le protocole réseau CIPSO est utilisé pour communiquer avec d'autres hôtes sur le réseau. L'expression protocole réseau se rapporte aux règles d'empaquetage des informations de communication.

UID/GID effectif

Fonction de sécurité du SE Oracle Solaris. Les ID effectifs remplacent le véritable ID lorsque cela est nécessaire pour exécuter un programme particulier ou une option d'un programme. L'administrateur de sécurité affecte un UID effectif à une commande ou une action ou dans un profil de droits lorsque cette commande ou action doit être exécutée par un utilisateur spécifique, le plus souvent lorsque la commande doit être exécutée en tant que root. Les ID de groupe effectifs sont utilisés de la même manière. Notez que l'utilisation de la commande setuid comme dans les systèmes UNIX classiques risque de ne pas fonctionner en raison des privilèges nécessaires.

usurpation

Acte consistant à contrefaire un programme logiciel afin d'accéder de manière illicite aux informations présentes sur un système.

utilisateur standard

Utilisateur qui ne détient aucune autorisation spéciale permettant des exceptions par rapport aux stratégies de sécurité standard du système. En général, un utilisateur standard ne peut pas prendre de rôle d'administration.