JavaScript is required to for searching.
跳过导航链接
退出打印视图
Trusted Extensions 配置和管理     Oracle Solaris 11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分Trusted Extensions 的初始配置

1.  Trusted Extensions 的安全规划

2.  Trusted Extensions 的配置任务列表

3.  将 Trusted Extensions 功能添加到 Oracle Solaris(任务)

4.  配置 Trusted Extensions(任务)

5.  为 Trusted Extensions 配置 LDAP(任务)

第 2 部分管理 Trusted Extensions

6.  Trusted Extensions 管理概念

7.  Trusted Extensions 管理工具

8.  Trusted Extensions 系统上的安全要求(概述)

9.  执行 Trusted Extensions 中的常见任务(任务)

10.  Trusted Extensions 中的用户、权限和角色(概述)

11.  在 Trusted Extensions 中管理用户、权限和角色(任务)

12.  Trusted Extensions 中的远程管理(任务)

13.  在 Trusted Extensions 中管理区域(任务)

14.  在 Trusted Extensions 中管理和挂载文件(任务)

15.  可信网络(概述)

16.  在 Trusted Extensions 中管理网络(任务)

17.  Trusted Extensions 和 LDAP(概述)

18.  Trusted Extensions 中的多级别邮件(概述)

19.  管理有标签打印(任务)

20.  Trusted Extensions 中的设备(概述)

通过 Trusted Extensions 软件提供的设备保护

设备标签范围

标签范围对设备的影响

设备访问策略

设备清除脚本

设备管理器 GUI

Trusted Extensions 中的设备安全保障

Trusted Extensions 中的设备(参考)

21.  管理 Trusted Extensions 的设备(任务)

22.  Trusted Extensions 审计(概述)

23.  Trusted Extensions 中的软件管理(参考)

A.  站点安全策略

创建和管理安全策略

站点安全策略和 Trusted Extensions

计算机安全建议

物理安全建议

人员安全建议

常见安全违规

其他安全参考信息

B.  Trusted Extensions 的配置核对表

用于配置 Trusted Extensions 的核对表

C.  Trusted Extensions 管理快速参考

Trusted Extensions 中的管理接口

由 Trusted Extensions 扩展的 Oracle Solaris 接口

Trusted Extensions 中更为严厉的安全缺省值

Trusted Extensions 中的受限选项

D.  Trusted Extensions 手册页列表

按字母顺序排列的 Trusted Extensions 手册页

Trusted Extensions 修改的 Oracle Solaris 手册页

词汇表

索引

通过 Trusted Extensions 软件提供的设备保护

在 Oracle Solaris 系统上,可通过分配和授权机制来保护设备。缺省情况下,一般用户无需获得授权即可访问设备。配置有 Trusted Extensions 功能的系统采用 Oracle Solaris OS 的设备保护机制。

但是,缺省情况下,Trusted Extensions 要求设备在分配后才能使用并且用户获得授权后才能使用设备。此外,设备还受标签保护。Trusted Extensions 为管理员提供了用来管理设备的图形用户界面 (graphical user interface, GUI)。用户也使用该界面来分配设备。


注 - 在 Trusted Extensions 中,用户无法使用 allocatedeallocate 命令。 用户必须使用 "Device Manager"(设备管理器)。


有关 Oracle Solaris 中的设备保护的信息,请参见《Oracle Solaris 管理:安全服务》中的第 5  章 "控制对设备的访问(任务)"

在配置有 Trusted Extensions 的系统中,由两个角色进行设备保护。

Trusted Extensions 软件提供的设备控制机制的主要特征如下:

设备标签范围

为防止用户复制敏感信息,每个可分配的设备都有一个标签范围。要使用某个可分配的设备,用户当前必须在设备标签范围内的某个标签工作。否则,用户不能分配设备。当设备被分配到用户时,用户的当前标签应用于导入或导出的数据。当设备被解除分配时,会显示导出数据的标签。用户必须以物理方式为包含导出数据的介质设置标签。

标签范围对设备的影响

为限制通过控制台进行直接登录访问,安全管理员可以在帧缓存器上设置一个限制性的标签范围。

例如,可以指定一个限制性的标签范围来限制对公众可访问系统的访问。标签范围可确保用户只能在帧缓存器标签范围中的标签访问系统。

如果主机具有一台本地打印机,则打印机上的限制性标签范围可以限制能够在该打印机上打印的作业。

设备访问策略

Trusted Extensions 遵循与 Oracle Solaris 一样的设备策略。安全管理员可以更改缺省策略或定义新策略。getdevpolicy 命令用于检索设备策略信息,update_drv 命令用于更改设备策略。有关更多信息,请参见《Oracle Solaris 管理:安全服务》中的"配置设备策略(任务列表)"。另请参见 getdevpolicy(1M)update_drv(1M) 手册页。

设备清除脚本

当分配或解除分配设备时,会运行一个 device-clean(设备清除)脚本。Oracle Solaris 提供了用于磁带机、CD-ROM 驱动器和磁盘驱动器的脚本。如果在您的站点中向系统添加了可分配的设备类型,所添加的设备可能需要这些脚本。要查看现有的脚本,请转到 /etc/security/lib 目录。有关更多信息,请参见《Oracle Solaris 管理:安全服务》中的"设备清除脚本"

对于 Trusted Extensions 软件,device-clean(设备清除)脚本必须满足特定的要求。device_clean(5) 手册页中描述了这些要求。