Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía del usuario de Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Español) |
1. Introducción a Trusted Extensions
Protección contra intrusos de Trusted Extensions
Acceso limitado a la base de computación de confianza
Información protegida por el control de acceso obligatorio
Protección de dispositivos periféricos
Evasión de programas de suplantación de usuarios
Trusted Extensions proporciona control de acceso discrecional y obligatorio
Control de acceso discrecional
Acreditaciones y etiquetas de sensibilidad
Responsabilidades del usuario para proteger datos
Trusted Extensions separa información por etiqueta
Sesiones de un solo nivel o de varios niveles
Ejemplo de selección de sesión
Espacios de trabajo etiquetados
Aplicación de MAC para transacciones de correo electrónico
Borrado de datos antes de reutilizar el objeto
2. Inicio de sesión en Trusted Extensions (tareas)
3. Trabajo en Trusted Extensions (tareas)
A diferencia de los sistemas UNIX tradicionales, el superusuario (el usuario root) no se utiliza para administrar Trusted Extensions. En su lugar, administran el sistema roles administrativos con capacidades discretas. De este modo, ningún usuario puede comprometer la seguridad del sistema. Un rol es una cuenta de usuario especial que proporciona acceso a determinadas aplicaciones con los derechos necesarios para realizar las tareas específicas. Los derechos incluyen etiquetas, autorizaciones, privilegios y UID/GID efectivos.
Las siguientes prácticas de seguridad se aplican en un sistema configurado con Trusted Extensions:
Se le ha otorgado acceso a aplicaciones y autorizaciones según su necesidad de uso.
Puede ejecutar funciones que sustituyen a la política de seguridad sólo si los administradores le han otorgado autorizaciones o privilegios especiales.
Las tareas de administración del sistema se dividen en varios roles.
En Trusted Extensions, sólo puede acceder a los programas que necesita para realizar su trabajo. Al igual que en SO Oracle Solaris, un administrador proporciona acceso mediante la asignación de uno o más perfiles de derechos a su cuenta. Un perfil de derechos es una colección especial de programas y atributos de seguridad. Estos atributos de seguridad permiten el uso correcto del programa que se encuentra en el perfil de derechos.
SO Oracle Solaris proporciona atributos de seguridad, como privilegios y autorizaciones. Trusted Extensions proporciona etiquetas. La falta de cualquiera de estos atributos puede evitar el uso del programa o de partes del programa. Por ejemplo, un perfil de derechos puede incluir una autorización que le permite leer una base de datos. Posiblemente se requiera un perfil de derechos con atributos de seguridad diferentes para modificar la base de datos o leer información clasificada como Confidential.
El uso de perfiles de derechos que contienen programas con atributos de seguridad asociados ayuda a evitar que los usuarios utilicen programas de manera indebida y perjudiquen los datos del sistema. Si necesita realizar tareas que sustituyan la política de seguridad, el administrador puede asignarle un perfil de derechos que contenga los atributos de seguridad necesarios. Si no puede ejecutar una tarea determinada, póngase en contacto con el administrador. Es posible que falten atributos de seguridad obligatorios.
Además, el administrador puede asignarle un shell de perfil como su shell de inicio de sesión. Un shell de perfil es una versión especial de un shell común que proporciona acceso a un conjunto determinado de aplicaciones y capacidades. Loa shells de perfil son una función de SO Oracle Solaris. Para obtener detalles, consulte la página del comando man pfexec(1).
Nota - Si intenta ejecutar un programa y recibe un mensaje de error Not Found o si intenta ejecutar un comando y recibe un mensaje de error Not in Profile, es posible que no se le permita utilizar este programa. Póngase en contacto con el administrador de la seguridad.
Trusted Extensions recomienda el uso de roles para la administración. Asegúrese de saber quién está realizando qué conjunto de tareas en su sitio. Los siguientes son roles comunes:
Rol de usuario root: se utiliza principalmente para evitar que una sesión sea iniciada directamente por un superusuario.
Rol de administrador de la seguridad: realiza tareas relacionadas con la seguridad, como autorizar asignaciones de dispositivos, asignar perfiles de derechos y evaluar programas de software.
Rol de administrador del sistema: realiza tareas estándar de gestión del sistema, como crear usuarios, configurar directorios principales e instalar programas de software.
Rol de operador: realiza copias de seguridad del sistema, administra impresoras y monta medios extraíbles.