Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration de Trusted Extensions Oracle Solaris 11.1 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
Fonctions de sécurité configurables
Création de rôles dans Trusted Extensions
Choix d'un rôle dans Trusted Extensions
Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité
Extension des fonctions de sécurité d'Oracle Solaris par Trusted Extensions
Fonctions de sécurité Trusted Extensions uniques
Application des exigences de sécurité
Exigences de sécurité et utilisateurs
Instructions sur l'utilisation des e-mails
Règles lors de la modification du niveau de sécurité des données
9. Exécution de tâches courantes dans Trusted Extensions
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions
14. Gestion et montage de fichiers dans Trusted Extensions
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
Pour s'assurer que la sécurité du système n'est pas compromise, les administrateurs doivent protéger les mots de passe, les fichiers et les données d'audit. Les utilisateurs doivent être formés pour effectuer les tâches qui leur incombent. Pour respecter les exigences d'une configuration évaluée, suivez les instructions fournies dans cette section.
Chaque administrateur de sécurité de site s'assure que les utilisateurs sont formés aux procédures de sécurité. L'administrateur de sécurité doit communiquer les règles ci-après aux nouveaux employés et faire des rappels réguliers pour les employés existants :
Ne divulguez pas votre mot de passe.
Toute personne qui connaît votre mot de passe peut accéder aux mêmes informations que vous sans être identifiée et donc sans être responsable.
Ne notez pas votre mot de passe et ne l'incluez pas dans un e-mail.
Choisissez des mots de passe difficiles à deviner.
N'envoyez à personne votre mot de passe par e-mail.
Ne laissez pas votre ordinateur sans surveillance sans verrouiller l'écran ou vous déconnecter.
N'oubliez pas que les administrateurs ne recourent pas à des e-mails pour envoyer des instructions aux utilisateurs. Ne suivez jamais des instructions envoyées par e-mail par un administrateur sans lui demander confirmation au préalable.
Sachez que les informations concernant l'expéditeur d'un e-mail peuvent être falsifiées.
Vous êtes responsable des autorisations d'accès aux fichiers et aux répertoires que vous créez, c'est pourquoi vous devez vous assurer qu'elles sont correctement définies. Ne permettez pas à des utilisateurs non autorisés de lire ou de modifier un fichier, de lister le contenu d'un répertoire ou d'y ajouter des éléments.
Votre site peut fournir des suggestions supplémentaires.
Utiliser des e-mails pour communiquer des instructions aux utilisateurs est une pratique dangereuse.
Informez les utilisateurs du fait qu'ils ne doivent pas faire confiance aux e-mails contenant des instructions prétendument envoyés par un administrateur. Vous évitez ainsi le risque que de faux e-mails les invitant à changer leur mot de passe en une valeur imposée ou à communiquer leur mot de passe ne soient envoyés aux utilisateurs, ces informations pouvant ensuite être utilisées pour ouvrir une session et compromettre le système.
L'administrateur système doit spécifier un nom et un ID d'utilisateur uniques lors de la création d'un nouveau compte. Lors du choix du nom et de l'ID d'un nouveau compte, vous devez vous assurer que le nom d'utilisateur et l'ID associé ne sont dupliqués nulle part sur le réseau et n'ont pas été précédemment utilisés.
L'administrateur de sécurité est chargé d'indiquer le mot de passe d'origine de chaque compte et de communiquer les mots de passe aux utilisateurs de nouveaux comptes. Vous devez prendre en compte les informations suivantes lorsque vous administrez les mots de passe :
Assurez-vous que les comptes des utilisateurs qui ont la possibilité de prendre le rôle d'administrateur de sécurité sont configurés de manière à ne pas pouvoir être verrouillés. Ceci vous permet de garantir qu'il existe toujours au moins un compte capable de se connecter et de prendre le rôle d'administrateur de sécurité afin de rouvrir les autres comptes, dans l'hypothèse où tous les autres comptes seraient verrouillés.
Communiquez le mot de passe à l'utilisateur d'un nouveau compte de telle façon que le mot de passe ne puisse pas être récupéré par une autre personne.
Modifiez un mot de passe de compte si vous suspectez qu'il a été découvert par quelqu'un qui ne doit pas le connaître.
Ne réutilisez jamais les noms ou les ID d'utilisateur pendant la durée de vie d'un système.
En vous assurant que les noms et les ID d'utilisateur ne sont pas réutilisés, vous évitez toute confusion en ce qui concerne :
L'identité des utilisateurs ayant réalisé les actions (lors de l'analyse d'enregistrements d'audit)
L'identité du propriétaire des fichiers lorsque des fichiers archivés sont restaurés
En tant qu'administrateur, vous êtes responsable de la configuration et de la mise à jour correctes de la protection DAC (contrôle d'accès discrétionnaire) et de la protection MAC (contrôle d'accès obligatoire) pour les fichiers critiques. Sont notamment critiques les fichiers suivants :
Fichier shadow : contient des mots de passe chiffrés. Reportez-vous à la page de manuel shadow(4).
Fichier auth_attr : contient des autorisations personnalisées. Reportez-vous à la page de manuel auth_attr(4).
Fichier prof_attr : contient des profils de droits personnalisés. Reportez-vous à la page de manuel prof_attr(4).
Fichier exec_attr : contient des commandes avec attributs de sécurité ajoutés aux profils de droits par le site. Reportez-vous à la page de manuel exec_attr(4).
Piste d'audit : contient les enregistrements d'audit collectés par le service. Reportez-vous à la page de manuel audit.log(4).
Dans les fichiers locaux, les mots de passe sont protégés de l'affichage par DAC et des modifications apportées par DAC et MAC. Les mots de passe pour les comptes locaux sont conservés dans le fichier /etc/shadow, qui est uniquement lisible par root. Pour plus d'informations, reportez-vous à la page de manuel shadow(4).
L'administrateur système doit vérifier sur le système local et sur le réseau que tous les groupes possèdent un ID de groupe (GID) unique.
Lorsqu'un groupe local est supprimé du système, l'administrateur système doit s'assurer de ce qui suit :
Tous les objets possédant le GID du groupe supprimé doivent être supprimés ou affectés à un autre groupe.
Tous les utilisateurs ayant pour groupe principal le groupe supprimé doivent être réaffectés à un autre groupe principal.
Lorsqu'un compte est supprimé du système, l'administrateur système et l'administrateur de sécurité doivent prendre les mesures suivantes :
Supprimer les répertoires personnels du compte dans chaque zone.
Supprimer tout processus ou travail détenu par le compte supprimé :
supprimer tous les objets qui sont détenus par le compte ou affecter la propriété à un autre utilisateur ;
supprimer tout travail et ou batch programmé pour le compte de l'utilisateur. Pour plus d'informations, reportez-vous aux pages de manuel at(1) et crontab(1).
Ne jamais réutiliser le nom d'utilisateur ou l'ID d'utilisateur.