JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía del usuario de Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Introducción a Trusted Extensions

¿Qué es Trusted Extensions?

Protección contra intrusos de Trusted Extensions

Acceso limitado a la base de computación de confianza

Información protegida por el control de acceso obligatorio

Protección de dispositivos periféricos

Evasión de programas de suplantación de usuarios

Trusted Extensions proporciona control de acceso discrecional y obligatorio

Control de acceso discrecional

Control de acceso obligatorio

Acreditaciones y etiquetas de sensibilidad

Contenedores y etiquetas

Etiquetas y transacciones

Responsabilidades del usuario para proteger datos

Trusted Extensions separa información por etiqueta

Sesiones de un solo nivel o de varios niveles

Ejemplo de selección de sesión

Espacios de trabajo etiquetados

Aplicación de MAC para transacciones de correo electrónico

Borrado de datos antes de reutilizar el objeto

Trusted Extensions permite administración segura

Acceso a las aplicaciones en Trusted Extensions

Administración por rol en Trusted Extensions

2.  Inicio de sesión en Trusted Extensions (tareas)

3.  Trabajo en Trusted Extensions (tareas)

4.  Elementos de Trusted Extensions (referencia)

Glosario

Índice

¿Qué es Trusted Extensions?

Trusted Extensions proporciona funciones de seguridad especiales para el sistema Oracle Solaris. Estas funciones permiten que una organización defina e implemente una política de seguridad en un sistema Oracle Solaris. Una política de seguridad es el conjunto de reglas y prácticas que ayudan a proteger la información y otros recursos, como hardware, en el sitio. Normalmente, las reglas de seguridad tratan cuestiones como quién tiene acceso a qué información o quién tiene permiso para escribir datos en medios extraíbles. Las prácticas de seguridad son los procedimientos recomendados para realizar tareas.

Las siguientes secciones describen algunas de las principales funciones de seguridad que Trusted Extensions proporciona. El texto indica las funciones de seguridad que se pueden configurar.