JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

Software de Trusted Extensions y el SO Oracle Solaris

Similitudes entre Trusted Extensions y el SO Oracle Solaris

Diferencias entre Trusted Extensions y el SO Oracle Solaris

Sistemas de varios encabezados y escritorio de Trusted Extensions

Conceptos básicos de Trusted Extensions

Protecciones de Trusted Extensions

Trusted Extensions y el control de acceso

Roles y Trusted Extensions

Etiquetas en el software de Trusted Extensions

Relaciones de dominio entre etiquetas

Etiquetas administrativas

Archivo de codificaciones de etiqueta

Rangos de etiquetas

Rango de etiquetas de cuenta

Rango de sesión

Qué protegen las etiquetas y dónde aparecen

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Software de Trusted Extensions y el SO Oracle Solaris

El software de Trusted Extensions agrega etiquetas a un sistema que ejecuta el sistema operativo Solaris (SO Oracle Solaris). Las etiquetas implementan el control de acceso obligatorio (MAC, Mandatory Access Control). El MAC, junto con el control de acceso discrecional (DAC, Discretionary Access Control), protege los sujetos (procesos) y objetos (datos) del sistema. El software de Trusted Extensions proporciona interfaces para gestionar la configuración, la asignación y la política de etiquetas.

Similitudes entre Trusted Extensions y el SO Oracle Solaris

El software de Trusted Extensions utiliza perfiles de derechos, roles, auditoría, privilegios y otras funciones de seguridad del SO Oracle Solaris. Puede utilizar Oracle Solaris Secure Shell (SSH), BART, la estructura criptográfica de Oracle Solaris, IPsec o Filtro IP con Trusted Extensions.

Diferencias entre Trusted Extensions y el SO Oracle Solaris

El software de Trusted Extensions amplía el SO Oracle Solaris. La siguiente lista proporciona una descripción general. Para obtener una referencia rápida, consulte el Apéndice AReferencia rápida a la administración de Trusted Extensions.

Sistemas de varios encabezados y escritorio de Trusted Extensions

Cuando los supervisores de un sistema de varios encabezados de Trusted Extensions están configurados de forma horizontal, la banda de confianza abarca todos los supervisores. Cuando los supervisores están configurados de forma vertical, la banda de confianza aparece en el supervisor del nivel inferior.

Cuando los distintos espacios de trabajo se muestran en los supervisores de un sistema de varios encabezados, Trusted CDE y Trusted JDS procesan la banda de confianza de diferentes maneras.