JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration de Trusted Extensions     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

Responsabilités de l'équipe chargée de la configuration initiale

Préparation d'un système Oracle Solaris et ajout de Trusted Extensions

Installation d'Oracle Solaris en toute sécurité

Préparation d'un système Oracle Solaris installé pour Trusted Extensions

Ajout de packages Trusted Extensions à un système Oracle Solaris

Résolution des problèmes de sécurité avant l'activation de Trusted Extensions

Sécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions

Activation du service Trusted Extensions et connexion

Activation de Trusted Extensions et réinitialisation

Connexion à Trusted Extensions

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions

14.  Gestion et montage de fichiers dans Trusted Extensions

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Résolution des problèmes de sécurité avant l'activation de Trusted Extensions

Pour chaque système sur lequel Trusted Extensions sera configuré, vous devez prendre certaines décisions en matière de configuration. Par exemple, vous devez décider si vous souhaitez installer la configuration Trusted Extensions par défaut ou personnaliser votre configuration.

Sécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions

Pour chaque système sur lequel Trusted Extensions va être configuré, prenez ces décisions en matière de configuration avant d'activer le logiciel.

  1. Décidez du niveau de sécurité de la protection du matériel du système.

    Au niveau d'un site sécurisé, cette étape est effectuée sur chaque système Oracle Solaris.

    • Pour les systèmes SPARC, choisissez un niveau de sécurité PROM et fournissez un mot de passe.

    • Pour les systèmes x86, protégez le BIOS.

    • Sur tous les systèmes, protégez root à l'aide d'un mot de passe.

  2. Préparez votre fichier label_encodings.

    Si vous disposez d'un fichier label_encodings spécifique au site, vous devez le contrôler et l'installer avant de commencer toute autre tâche de configuration. Si votre site n'a pas de fichier label_encodings, vous pouvez utiliser le fichier par défaut fourni par Oracle. Oracle fournit également d'autres fichiers label_encodings, que vous pouvez trouver dans le répertoire /etc/security/tsol. Les fichiers Oracle sont des fichiers de démonstration. Ils risquent de ne pas être adaptés aux systèmes de production.

    Pour personnaliser un fichier pour votre site, reportez-vous au manuel Trusted Extensions Label Administration.

  3. A partir de la liste d'étiquettes dans votre fichier label_encodings, créez une liste des zones étiquetées que vous devez créer.

    Pour le fichier label_encodings par défaut, les étiquettes sont les suivantes et les noms de zones peuvent être similaires à ce qui suit :


    Nom complet de l'étiquette
    Nom de la zone proposée
    PUBLIC
    public
    CONFIDENTIAL: INTERNAL USE ONLY
    internal
    CONFIDENTIAL : NEED TO KNOW
    needtoknow
    CONFIDENTIAL : RESTRICTED
    restricted

    Remarque - La méthode de configuration automatique crée les zones public et internal.


  4. Décidez quand créer les rôles.

    La stratégie de sécurité de votre site peut requérir que vous administriez Trusted Extensions en endossant un rôle. Si c'est le cas ou si vous êtes en train de configurer le système afin de satisfaire aux critères d'une configuration évaluée, vous devez créer des rôles très tôt au cours du processus de configuration.

    Si vous n'êtes pas obligé de configurer le système en utilisant des rôles discrets, vous pouvez choisir de configurer le système dans le rôle root. Cette méthode de configuration est moins sûre. Le rôle root peut effectuer toutes les tâches sur le système, tandis que d'autres rôles exécutent généralement un ensemble plus limité de tâches. Par conséquent, la configuration est davantage contrôlée lorsqu'elle est effectuée par les rôles que vous créez.

  5. Décidez d'autres questions de sécurité pour chaque système et pour le réseau.

    Par exemple, vous pouvez être amené à prendre en compte les questions suivantes :

    • Déterminer les périphériques qui peuvent être connectés au système et alloués pour utilisation.

    • Identifier les imprimantes dont les étiquettes sont accessibles à partir du système.

    • Identifier les systèmes qui ont une plage d'étiquettes limitée, tel qu'un système de passerelle ou un kiosque public.

    • Identifier les systèmes étiquetés pouvant communiquer avec des systèmes non étiquetés particuliers.