Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Sécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions

Pour chaque système sur lequel Trusted Extensions va être configuré, prenez ces décisions en matière de configuration avant d'activer le logiciel.

  1. Décidez du niveau de sécurité de la protection du matériel du système.

      Au niveau d'un site sécurisé, cette étape est effectuée sur chaque système Oracle Solaris.

    • Pour les systèmes SPARC, choisissez un niveau de sécurité PROM et fournissez un mot de passe.

    • Pour les systèmes x86, protégez le BIOS et le menu GRUB.

    • Sur tous les systèmes, protégez root à l'aide d'un mot de passe.

  2. Préparez votre fichier label_encodings.

    Si vous disposez d'un fichier label_encodings spécifique au site, vous devez le contrôler et l'installer avant de commencer toute autre tâche de configuration. Si votre site n'a pas de fichier label_encodings, vous pouvez utiliser le fichier par défaut fourni par Oracle. Oracle fournit également d'autres fichiers label_encodings, que vous pouvez trouver dans le répertoire /etc/security/tsol. Les fichiers Oracle sont des fichiers de démonstration. Ils risquent de ne pas être adaptés aux systèmes de production.

    Pour personnaliser un fichier pour votre site, reportez-vous au manuel Trusted Extensions Label Administration . Pour d'autres instructions de modification, reportez-vous à la section Vérification et installation du fichier Label Encodings. Pour installer le fichier de codage une fois que vous avez activé Trusted Extensions mais avant le redémarrage, reportez-vous à la section Activation de Trusted Extensions.

  3. A partir de la liste d'étiquettes dans votre fichier label_encodings, créez une liste des zones étiquetées que vous devez créer.

    Pour le fichier label_encodings par défaut, les étiquettes sont les suivantes et les noms de zones peuvent être similaires à ce qui suit :

    Nom complet de l'étiquette
    Nom de la zone proposée
    PUBLIC
    public
    CONFIDENTIAL: INTERNAL USE ONLY
    internal
    CONFIDENTIAL : NEED TO KNOW
    needtoknow
    CONFIDENTIAL : RESTRICTED
    restricted

    Remarque -  La méthode de configuration automatique crée les zones public et internal.
  4. Décidez quand créer les rôles.

    La stratégie de sécurité de votre site peut requérir que vous administriez Trusted Extensions en endossant un rôle. Si c'est le cas, vous devez créer des rôles très tôt au cours du processus de configuration. Vous pouvez créer vos propres rôles, vous pouvez installer le package armor de sept rôles, ou vous pouvez créer des rôles en plus des rôles ARMOR. Pour obtenir une description des rôles, reportez-vous à la description de la norme ARMOR.

    Si vous n'êtes pas obligé de configurer le système en utilisant des rôles, vous pouvez choisir de configurer le système dans le rôle root. Cette méthode de configuration est moins sûre. Le rôle root peut effectuer toutes les tâches sur le système, tandis que d'autres rôles exécutent généralement un ensemble plus limité de tâches. Par conséquent, la configuration est davantage contrôlée lorsqu'elle est effectuée par les rôles que vous créez.

  5. Décidez d'autres questions de sécurité pour chaque système et pour le réseau.

      Par exemple, vous pouvez être amené à prendre en compte les questions suivantes :

    • Déterminer les périphériques qui peuvent être connectés au système et alloués pour utilisation.

    • Identifier les imprimantes dont les étiquettes sont accessibles à partir du système.

    • Identifier les systèmes qui ont une plage d'étiquettes limitée, tel qu'un système de passerelle ou un kiosque public.

    • Identifier les systèmes étiquetés pouvant communiquer avec des systèmes non étiquetés particuliers.