2 Installation sécurisée

Cette section vous indique le processus de planification pour une installation sécurisée. Il décrit également plusieurs topologies de déploiement recommandées pour ces systèmes. Le présent document ne contient pas les informations relatives à l'installation, la configuration et l'administration de l'application LTFS-LE. Vous trouverez les procédures d'installation, de configuration et d'administration dans le manuel LTFS-LE Installation and Administration Guide 1.0.

Présentation de votre environnement

Les réponses aux questions suivantes peuvent vous aider à comprendre les exigences de sécurité :

Quelles sont les ressources à protéger ?

Pour l'application LTFS-LE, le serveur hôte et le réseau associé doivent être protégés des accès non autorisés.

De quels utilisateurs les ressources doivent-elles être protégées ?

Il faut interdire l'accès à l'application LTFS-LE à toute personne connectée à Internet, aux utilisateurs externes et aux utilisateurs internes non autorisés.

Que peut-il se produire en cas de défaillance de la protection des ressources stratégiques ?

Il est possible qu'une personne non autorisée accède à l'application LTFS-LE et provoque une perte des données sur le stockage de bande.

Installation du système Linear Tape File System - Library Edition (LTFS-LE)

LTFS-LE doit être installé uniquement sur les systèmes qui se trouvent dans la même infrastructure réseau protégée (par le pare-feu) que les périphériques surveillés. Il faut mettre en place des contrôles d'accès client sur les systèmes où LTFS-LE est installé pour garantir un accès restreint à l'application.

Reportez-vous aux guides de l'utilisateur LTFS-LE suivants pour obtenir des instructions d'installation.

Planification et installation de l'application LTFS-LE d'Oracle

Configuration postintallation

Il n'y a aucune modification de sécurité à apporter lors d'une configuration postinstallation. La configuration est effectuée par le client au moment de l'installation.

Attribution du mot de passe utilisateur (admin)

Le mot de passe du compte d'administration est défini par le client au cours de l'installation.

Application de la gestion des mots de passe

Les règles de gestion des mots de passe définies dans l'entreprise du client (comme la longueur, l'historique et la complexité) doivent être appliquées au mot de passe administrateur.