Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Procedimientos de administradores de Oracle Solaris Trusted Extensions |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
Funciones de seguridad de Oracle Solaris que pueden configurarse
Interfaces de Trusted Extensions para configurar las funciones de seguridad
Ampliación de los mecanismos de seguridad de Oracle Solaris por Trusted Extensions
Aplicación de los requisitos de seguridad
Usuarios y requisitos de seguridad
Prácticas de eliminación de usuarios
Reglas para cambiar el nivel de seguridad de los datos
Personalización de Solaris Trusted Extensions (CDE)
Personalización del panel frontal
Personalización del menú Workspace
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
Trusted Extensions utiliza las mismas funciones de seguridad que proporciona el SO Oracle Solaris y agrega algunas otras funciones. Por ejemplo, el SO Oracle Solaris proporciona protección eeprom, algoritmos de contraseña complejos y requisitos de contraseña, protección del sistema mediante el bloqueo del usuario, y protección frente a la interrupción del teclado.
Trusted Extensions difiere del SO Oracle Solaris en los procedimientos concretos que se utilizan para modificar estos valores predeterminados de seguridad. En Trusted Extensions, normalmente se asume un rol para administrar los sistemas. Las configuraciones locales se modifican con el editor de confianza. Los cambios que afectan la red de usuarios, roles y hosts se realizan en Solaris Management Console.
En esta guía, se mencionan procedimientos en que Trusted Extensions requiere una interfaz específica para modificar la configuración de seguridad. Dicha interfaz es opcional en el SO Oracle Solaris. En esta guía, no se mencionan procedimientos por separado en los que Trusted Extensions requiera el uso del editor de confianza para editar archivos locales. Por ejemplo, el procedimiento Cómo impedir el bloqueo de cuentas de los usuarios describe cómo actualizar una cuenta de usuario con Solaris Management Console para impedir el bloqueo de la cuenta. Sin embargo, el procedimiento de configuración de la política de bloqueo de contraseña de todo el sistema no se proporciona en esta guía. Siga las instrucciones de Oracle Solaris, salvo que esté en Trusted Extensions. Utilice el editor de confianza para modificar el archivo del sistema.
Los siguientes mecanismos de seguridad de Oracle Solaris pueden ampliarse en Trusted Extensions como se amplían en el SO Oracle Solaris:
Clases y eventos de auditoría: la adición de clases y eventos de auditoría se describe en el Capítulo 30, Managing Oracle Solaris Auditing (Tasks) de System Administration Guide: Security Services.
Perfiles de derechos: la adición de perfiles de derechos se describe en la Parte III, Roles, Rights Profiles, and Privileges de System Administration Guide: Security Services.
Roles: la adición de roles se describe en la Parte III, Roles, Rights Profiles, and Privileges de System Administration Guide: Security Services.
Autorizaciones: para ver un ejemplo de adición de una nueva autorización, consulte Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas).
Como en el SO Oracle Solaris, los privilegios no se pueden ampliar.
Trusted Extensions proporciona las siguientes funciones de seguridad exclusivas:
Etiquetas: los sujetos y los objetos tienen etiquetas. Los procesos tienen etiquetas. Las zonas y la red tienen etiquetas.
Device Allocation Manager: de manera predeterminada, los dispositivos se encuentran protegidos por los requisitos de asignación. La GUI de Device Allocation Manager es la interfaz para administradores y para usuarios comunes.
Opción de menú Change Password: el menú Trusted Path le permite cambiar su contraseña de usuario y la contraseña del rol que asumió.