JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

Ajout de logiciels à Trusted Extensions

Mécanismes de sécurité pour le logiciel Oracle Solaris

Evaluation de la sécurité d'un logiciel

Responsabilités du développeur lors de la création des programmes de confiance

Responsabilités de l'administrateur de sécurité pour les programmes de confiance

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Ajout de logiciels à Trusted Extensions

Tout logiciel pouvant être ajouté à un système Oracle Solaris peut être ajouté à un système configuré avec Trusted Extensions. En outre, il est possible d'ajouter les programmes utilisant des API Trusted Extensions. L'ajout de logiciels à un système Trusted Extensions est similaire à l'ajout de logiciels à un système Oracle Solaris qui exécute des zones non globales.

Dans Trusted Extensions, les programmes sont généralement installés dans la zone globale pour être utilisés par les utilisateurs standard dans des zones étiquetées. Toutefois, vous pouvez installer les packages dans une zone étiquetée en exécutant la commande pkg dans la zone. Dans ce cas, vous devez vous assurer que la zone peut gérer des comptes d'administration et des invites de mot de passe. Pour plus de détails, reportez-vous à la section Applications non accessibles à une zone étiquetée. Pour plus d'informations sur les packages et les zones, reportez-vous au Chapitre 24, A propos de l’installation automatique et des packages dans un système Oracle Solaris 11.1 comportant des zones installées du manuel Administration d’Oracle Solaris 11.1 : Oracle Solaris Zones, Oracle Solaris 10 Zones et gestion des ressources.

Sur un site Trusted Extensions, l'administrateur système et l'administrateur de sécurité travaillent ensemble à l'installation des logiciels. L'administrateur de sécurité vérifie que les logiciels ajoutés respectent la stratégie de sécurité. Lorsqu'un logiciel requiert des privilèges ou des autorisations pour fonctionner, il affecte un profil de droits approprié aux utilisateurs du logiciel.

L'importation d'un logiciel à partir d'un média amovible nécessite une autorisation. Un compte avec l'autorisation Allouer un périphérique peut importer ou exporter des données à partir d'un média amovible. Les données peuvent inclure du code exécutable. Un utilisateur standard ne peut importer que des données sous une étiquette comprise dans son autorisation.

L'administrateur système est chargé d'ajouter les programmes approuvés par l'administrateur de sécurité.

Mécanismes de sécurité pour le logiciel Oracle Solaris

Trusted Extensions utilise les mêmes mécanismes de sécurité qu'Oracle Solaris. Il s'agit notamment des mécanismes suivants :

Evaluation de la sécurité d'un logiciel

Lorsque des privilèges ont été assignés à un logiciel ou lorsque ce dernier s'exécute à l'aide d'un autre ID d'utilisateur ou ID de groupe, le logiciel devient de confiance. Ce type de logiciel peut contourner certains aspects de la stratégie de sécurité de Trusted Extensions. Gardez à l'esprit qu'un logiciel peut être de confiance bien qu'il puisse ne pas être digne de confiance. Pour accorder des privilèges à un logiciel, l'administrateur de sécurité doit attendre qu'un examen minutieux ait révélé que le logiciel utilise les privilèges de manière fiable.

Les programmes d'un système de confiance se répartissent en trois catégories :

Responsabilités du développeur lors de la création des programmes de confiance

Bien que le développeur d'un programme puisse manipuler des jeux de privilèges dans le code source, si l'administrateur de sécurité n'attribue pas les privilèges requis au programme, le programme échoue. Le développeur et l'administrateur de sécurité doivent coopérer lors de la création des programmes de confiance.

Un développeur qui écrit un programme de confiance doit effectuer les opérations suivantes :

  1. Comprendre où le programme requiert des privilèges pour pouvoir mener à bien sa mission.

  2. Connaître et mettre en oeuvre des techniques telles que la séparation des privilèges pour pouvoir utiliser les privilèges en toute sécurité dans les programmes.

  3. Etre conscient des implications en matière de sécurité lorsqu'il affecte des privilèges à un programme. Le programme doit respecter la stratégie de sécurité.

  4. Compiler le programme en utilisant des bibliothèques partagées liées au programme à partir d'un répertoire de confiance.

    Pour plus d'informations, reportez-vous au Developer’s Guide to Oracle Solaris 11 Security. Pour voir des exemples de code pour Trusted Extensions, reportez-vous au manuel Trusted Extensions Developer’s Guide.

Responsabilités de l'administrateur de sécurité pour les programmes de confiance

L'administrateur de sécurité est responsable du test et de l'évaluation des nouveaux logiciels. Une fois le logiciel considéré comme digne de confiance, l'administrateur de sécurité configure des profils de droits et tout autre attribut relatif à la sécurité pour le programme.

Les responsabilités suivantes lui incombent alors :

  1. S'assurer que le programmeur et le processus de distribution de programmes sont de confiance.

  2. Déterminer les privilèges requis par le programme de l'une des manières suivantes :

    • En demandant au programmeur.

    • En recherchant les privilèges que le programme s'attend à utiliser dans le code source.

    • En recherchant dans le code source les autorisations que le programme exige de ses utilisateurs.

    • En utilisant les options de débogage de la commande ppriv afin de détecter l'utilisation de privilèges. Pour consulter des exemples, reportez-vous à la page de manuel ppriv(1).

  3. Examiner le code source pour s'assurer que son comportement est fiable par rapport aux privilèges dont le programme a besoin pour fonctionner.

    Si ce n'est pas le cas et vous avez la possibilité de modifier le code source du programme, modifiez ce code. Un consultant en sécurité ou un développeur possédant des connaissances dans ce domaine peuvent s'en charger. Les modifications peuvent inclure la séparation des privilèges ou la recherche d'autorisations.

    L'assignation de privilèges doit être effectuée manuellement. Un programme qui échoue en raison d'un manque de privilèges peut s'en voir assigner de nouveaux. L'administrateur de sécurité peut également décider d'assigner un ID d'utilisateur ou un ID de groupe pour rendre le privilège non nécessaire.