JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

Fonctions de sécurité configurables

Rôles dans Trusted Extensions

Création de rôles dans Trusted Extensions

Choix d'un rôle dans Trusted Extensions

Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité

Extension des fonctions de sécurité d'Oracle Solaris par Trusted Extensions

Fonctions de sécurité Trusted Extensions uniques

Application des exigences de sécurité

Exigences de sécurité et utilisateurs

Instructions sur l'utilisation des e-mails

Application d'un mot de passe

Protection de l'information

Protection par mot de passe

Pratiques d'administration des groupes

Pratiques de suppression d'un utilisateur

Règles lors de la modification du niveau de sécurité des données

Fichier sel_config

9.  Exécution de tâches courantes dans Trusted Extensions

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Application des exigences de sécurité

Pour s'assurer que la sécurité du système n'est pas compromise, les administrateurs doivent protéger les mots de passe, les fichiers et les données d'audit. Les utilisateurs doivent être formés pour effectuer les tâches qui leur incombent. Pour respecter les exigences d'une configuration évaluée, suivez les instructions fournies dans cette section.

Exigences de sécurité et utilisateurs

Chaque administrateur de sécurité de site s'assure que les utilisateurs sont formés aux procédures de sécurité. L'administrateur de sécurité doit communiquer les règles ci-après aux nouveaux employés et faire des rappels réguliers pour les employés existants :

Votre site peut fournir des suggestions supplémentaires.

Instructions sur l'utilisation des e-mails

Utiliser des e-mails pour communiquer des instructions aux utilisateurs est une pratique dangereuse.

Informez les utilisateurs du fait qu'ils ne doivent pas faire confiance aux e-mails contenant des instructions prétendument envoyés par un administrateur. Vous évitez ainsi le risque que de faux e-mails les invitant à changer leur mot de passe en une valeur imposée ou à communiquer leur mot de passe ne soient envoyés aux utilisateurs, ces informations pouvant ensuite être utilisées pour ouvrir une session et compromettre le système.

Application d'un mot de passe

L'administrateur système doit spécifier un nom et un ID d'utilisateur uniques lors de la création d'un nouveau compte. Lors du choix du nom et de l'ID d'un nouveau compte, vous devez vous assurer que le nom d'utilisateur et l'ID associé ne sont dupliqués nulle part sur le réseau et n'ont pas été précédemment utilisés.

L'administrateur de sécurité est chargé d'indiquer le mot de passe d'origine de chaque compte et de communiquer les mots de passe aux utilisateurs de nouveaux comptes. Vous devez prendre en compte les informations suivantes lorsque vous administrez les mots de passe :

Protection de l'information

En tant qu'administrateur, vous êtes responsable de la configuration et de la mise à jour correctes de la protection DAC (contrôle d'accès discrétionnaire) et de la protection MAC (contrôle d'accès obligatoire) pour les fichiers critiques. Sont notamment critiques les fichiers suivants :

Protection par mot de passe

Dans les fichiers locaux, les mots de passe sont protégés de l'affichage par DAC et des modifications apportées par DAC et MAC. Les mots de passe pour les comptes locaux sont conservés dans le fichier /etc/shadow, qui est uniquement lisible par root. Pour plus d'informations, reportez-vous à la page de manuel shadow(4).

Pratiques d'administration des groupes

L'administrateur système doit vérifier sur le système local et sur le réseau que tous les groupes possèdent un ID de groupe (GID) unique.

Lorsqu'un groupe local est supprimé du système, l'administrateur système doit s'assurer de ce qui suit :

Pratiques de suppression d'un utilisateur

Lorsqu'un compte est supprimé du système, l'administrateur système et l'administrateur de sécurité doivent prendre les mesures suivantes :