JavaScript is required to for searching.
跳过导航链接
退出打印视图
Oracle Solaris Trusted Extensions 用户指南     Oracle Solaris 10 8/11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

1.  Solaris Trusted Extensions 软件简介

什么是 Trusted Extensions 软件?

Trusted Extensions 保护系统免受侵入者攻击

限制对可信计算基础的访问

使用强制访问控制保护信息

保护外围设备

阻止欺骗用户的程序

Trusted Extensions 提供自主访问控制和强制访问控制

自主访问控制

强制访问控制

敏感标签和安全许可

容器和标签

标签和事务

用户保护数据的职责

Trusted Extensions 通过标签分隔信息

单级别会话或多级别会话

会话选择示例

有标签工作区

对电子邮件事务强制执行 MAC

重用对象前删除对象上的数据

Trusted Extensions 实现安全管理

在 Trusted Extensions 中访问应用程序

在 Trusted Extensions 中按角色进行管理

2.  登录到 Trusted Extensions(任务)

3.  使用 Trusted Extensions(任务)

4.  Trusted Extensions 的元素(参考)

词汇表

索引

Trusted Extensions 保护系统免受侵入者攻击

Trusted Extensions 软件向 Solaris OS 中添加了多项功能,可以保护系统免受侵入者攻击。此外,Trusted Extensions 仍使用 Solaris 的某些功能,例如口令保护。Trusted Extensions 为角色添加了口令更改 GUI。缺省情况下启用审计。

限制对可信计算基础的访问

术语可信计算基础 (trusted computing base, TCB) 是指 Trusted Extensions 软件中处理安全性相关事件的部分。TCB 包括软件、硬件、固件、文档和管理规程。只要是可以访问安全性相关文件的实用程序和应用程序都是 TCB 的一部分。管理员会对您与 TCB 之间所有可能的交互操作设置限制。此类交互操作包括执行作业所需的程序、有访问权限的文件以及可能会对安全性产生影响的实用程序。

使用强制访问控制保护信息

如果侵入者设法成功登录到系统中,可以设置进一步的障碍防止其访问信息。可以通过访问控制对文件和其他资源进行保护。与在 Solaris OS 中一样,访问控制可由信息所有者进行设置。在 Trusted Extensions 中,访问也是由系统进行控制的。有关详细信息,请参见Trusted Extensions 提供自主访问控制和强制访问控制

保护外围设备

在 Trusted Extensions 中,管理员控制对本地外围设备(例如磁带机、CD-ROM 驱动器、打印机和话筒)的访问。可以针对每个用户授予访问权限。该软件使用下述方法限制对外围设备的访问:

阻止欺骗用户的程序

“欺骗”意味着仿冒。有时,入侵者会仿冒登录程序或其他合法程序来拦截口令或其他敏感数据。Trusted Extensions 在屏幕底部显示如下所示的可信符号(一种可清楚识别的防篡改图标)来保护用户免受恶意仿冒程序攻击。

图 1-2 可信符号

image:该图例显示了可信符号。

只要是与可信计算基础 (trusted computing base, TCB) 进行交互,就会显示此符号。显示该符号,即可确保安全执行安全性相关事务。不显示该符号,则表示可能存在安全违规。上图显示了可信符号。