JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Configuración y administración de Trusted Extensions     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Agregación de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions

14.  Gestión y montaje de archivos en Trusted Extensions

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions

Agregación de software a Trusted Extensions

Mecanismos de seguridad para el software Oracle Solaris

Evaluación de software para la seguridad

Responsabilidades del desarrollador cuando se crean programas de confianza

Responsabilidades del administrador de la seguridad para los programas de confianza

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Agregación de software a Trusted Extensions

Los programas de software que pueden agregarse a un sistema Oracle Solaris también pueden agregarse a un sistema que está configurado con Trusted Extensions. Además, es posible agregar los programas que utilizan las API de Trusted Extensions. La agregación de software en un sistema Trusted Extensions es similar a la agregación de software en un sistema Oracle Solaris que ejecuta zonas no globales.

En Trusted Extensions, los programas suelen instalarse en la zona global para que puedan utilizarlos los usuarios comunes en las zonas con etiquetas. Sin embargo, puede instalar paquetes en una zona etiquetada ejecutando el comando pkg en la zona. Si lo hace, debe asegurarse de que la zona puede gestionar cuentas administrativas e indicadores de contraseña. Para ver una explicación, consulte Aplicaciones restringidas a una zona etiquetada. Para obtener detalles sobre los paquetes y las zonas, consulte el Capítulo 24, Acerca de la instalación automática y los paquetes de un sistema Oracle Solaris 11.1 con zonas instaladas de Administración de Oracle Solaris 11.1: zonas de Oracle Solaris, zonas de Oracle Solaris 10 y gestión de recursos.

En un sitio de Trusted Extensions, el administrador del sistema trabaja junto con el administrador de la seguridad para instalar el software. El administrador de la seguridad evalúa si las adiciones de software cumplen la política de seguridad. Cuando el software requiere que los privilegios o las autorizaciones se efectúen correctamente, el rol de administrador de la seguridad asigna un perfil de derechos adecuado a los usuarios del software.

La importación de software desde medios extraíbles requiere autorización. Una cuenta con la autorización Allocate Device puede importar o exportar datos desde medios extraíbles. Los datos pueden incluir código ejecutable. Un usuario común sólo puede importar datos en una etiqueta dentro de la acreditación del usuario.

El rol de administrador del sistema es responsable de agregar los programas que apruebe el administrador de la seguridad.

Mecanismos de seguridad para el software Oracle Solaris

Trusted Extensions utiliza los mismos mecanismos de seguridad que Oracle Solaris. Entre los mecanismos, se incluyen los siguientes:

Evaluación de software para la seguridad

Cuando se le asignan privilegios al software o cuando se lo ejecuta con un ID de grupo o de usuario alternativo, se convierte en un software de confianza. El software de confianza puede omitir aspectos de la política de seguridad de Trusted Extensions. Tenga en cuenta que puede convertir el software en confiable aunque podría no ser de confianza. El administrador de la seguridad debe esperar para otorgar privilegios al software hasta que se efectúe un examen minucioso que demuestre que el software utiliza los privilegios de manera confiable.

En un sistema de confianza, los programas se dividen en tres categorías:

Responsabilidades del desarrollador cuando se crean programas de confianza

Aunque el desarrollador de programas puede manipular los conjuntos de privilegios en el código de origen, si el administrador de la seguridad no asigna los privilegios necesarios al programa, el programa fallará. El desarrollador y el administrador de la seguridad deben cooperar cuando se crean programas de confianza.

El desarrollador que escribe un programa de confianza debe realizar lo siguiente:

  1. Comprender cuándo el programa requiere privilegios para realizar su trabajo.

  2. Conocer y aplicar las técnicas, como el escalonamiento de privilegios, para utilizar de un modo seguro los privilegios en los programas.

  3. Tener en cuenta las consecuencias para la seguridad cuando asigna privilegios a un programa. El programa no debe infringir la política de seguridad.

  4. Compilar el programa mediante las bibliotecas compartidas que están enlazadas al programa desde un directorio de confianza.

    Para obtener información adicional, consulte la Developer’s Guide to Oracle Solaris 11 Security. Para ver ejemplos de códigos para Trusted Extensions, consulte la Trusted Extensions Developer’s Guide .

Responsabilidades del administrador de la seguridad para los programas de confianza

El administrador de la seguridad es el responsable de probar y evaluar el software nuevo. Después de establecer que el software es de confianza, el administrador de la seguridad configura los perfiles de derechos y otros atributos relevantes para la seguridad del programa.

Entre las responsabilidades del administrador de la seguridad, se incluyen las siguientes:

  1. Asegurarse de que el programador y el proceso de distribución del programa sean de confianza.

  2. A partir de una de las siguientes fuentes, determinar qué privilegios requiere el programa:

    • Preguntar al programador.

    • Buscar en el código de origen los privilegios que el programa prevé utilizar.

    • Buscar en el código de origen las autorizaciones que el programa requiere de los usuarios.

    • Usar las opciones de depuración para el comando ppriv a fin de buscar la utilización del privilegio. Para ver ejemplos, consulte la página del comando man ppriv(1).

  3. Examinar el código de origen para asegurarse de que se comporte de manera confiable con relación a los privilegios que el programa necesita para operar.

    Si el programa no puede utilizar los privilegios de manera confiable, y usted puede modificar el código de origen del programa, modifique el código. Un consultor de seguridad o un desarrollador que tenga conocimientos sobre la seguridad puede modificar el código. Las modificaciones pueden incluir la separación de privilegios o la comprobación de autorizaciones.

    La asignación de privilegios debe realizarse manualmente. Se pueden asignar privilegios a un programa que falla debido a la falta de privilegios. Como alternativa, el administrador de la seguridad puede decidir asignar un UID o un GID efectivo para que el privilegio resulte innecesario.