Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Configuración y administración de Trusted Extensions Oracle Solaris 11.1 Information Library (Español) |
Parte I Configuración inicial de Trusted Extensions
1. Planificación de la seguridad para Trusted Extensions
2. Guía básica de configuración de Trusted Extensions
3. Agregación de la función Trusted Extensions a Oracle Solaris (tareas)
4. Configuración de Trusted Extensions (tareas)
5. Configuración de LDAP para Trusted Extensions (tareas)
Parte II Administración de Trusted Extensions
6. Conceptos de la administración de Trusted Extensions
Trusted Extensions y el SO Oracle Solaris
Similitudes entre Trusted Extensions y el SO Oracle Solaris
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Sistemas de varios periféricos y escritorio de Trusted Extensions
Conceptos básicos de Trusted Extensions
Protecciones de Trusted Extensions
Trusted Extensions y el control de acceso
Etiquetas en el software Trusted Extensions
Relaciones de dominio entre etiquetas
Archivo de codificaciones de etiqueta
Qué protegen las etiquetas y dónde aparecen
7. Herramientas de administración de Trusted Extensions
8. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
9. Realización de tareas comunes en Trusted Extensions
10. Usuarios, derechos y roles en Trusted Extensions (descripción general)
11. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
12. Administración remota en Trusted Extensions (tareas)
13. Gestión de zonas en Trusted Extensions
14. Gestión y montaje de archivos en Trusted Extensions
15. Redes de confianza (descripción general)
16. Gestión de redes en Trusted Extensions (tareas)
17. Trusted Extensions y LDAP (descripción general)
18. Correo de varios niveles en Trusted Extensions (descripción general)
19. Gestión de impresión con etiquetas (tareas)
20. Dispositivos en Trusted Extensions (descripción general)
21. Gestión de dispositivos para Trusted Extensions (tareas)
22. Auditoría de Trusted Extensions (descripción general)
23. Gestión de software en Trusted Extensions
A. Política de seguridad del sitio
Creación y gestión de una política de seguridad
Política de seguridad del sitio y Trusted Extensions
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Infracciones de seguridad comunes
Referencias de seguridad adicionales
B. Lista de comprobación de configuración de Trusted Extensions
Lista de comprobación para la configuración de Trusted Extensions
C. Referencia rápida a la administración de Trusted Extensions
Interfaces administrativas en Trusted Extensions
Interfaces de Oracle Solaris ampliadas por Trusted Extensions
Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions
Opciones limitadas en Trusted Extensions
D. Lista de las páginas del comando man de Trusted Extensions
Páginas del comando man de Trusted Extensions en orden alfabético
Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions
El software Trusted Extensions agrega etiquetas a un sistema que ejecuta el SO Oracle Solaris. Las etiquetas implementan el control de acceso obligatorio (MAC, Mandatory Access Control). El MAC, junto con el control de acceso discrecional (DAC, Discretionary Access Control), protege los sujetos (procesos) y objetos (datos) del sistema. El software Trusted Extensions proporciona interfaces para gestionar la configuración, la asignación y la política de etiquetas.
El software Trusted Extensions utiliza perfiles de derechos, roles, auditoría, privilegios y otras funciones de seguridad de Oracle Solaris. Puede utilizar las funciones Secure Shell, BART, estructura criptográfica, IPsec y filtro IP con Trusted Extensions. Todas las funciones del sistema de archivos ZFS están disponibles en Trusted Extensions, incluidas las instantáneas y el cifrado.
El software Trusted Extensions amplía el SO Oracle Solaris. La siguiente lista proporciona una descripción general. Consulte también el Apéndice CReferencia rápida a la administración de Trusted Extensions.
Trusted Extensions controla el acceso a los datos mediante marcas de seguridad especiales que se denominan etiquetas. Las etiquetas proporcionan el control de acceso obligatorio (MAC). Se brinda la protección de MAC además de los permisos de archivos UNIX o el control de acceso discrecional (DAC). Las etiquetas se asignan directamente a los usuarios, las zonas, los dispositivos, las ventanas y los puntos finales de red. De manera implícita, las etiquetas se asignan a los procesos, los archivos y otros objetos del sistema.
Los usuarios comunes no pueden invalidar el MAC. Trusted Extensions requiere que los usuarios comunes operen en las zonas con etiquetas. De manera predeterminada, ningún usuario o proceso de las zonas con etiquetas puede invalidar el MAC.
Como en el SO Oracle Solaris, la capacidad de invalidar la política de seguridad puede asignarse a procesos o usuarios específicos en los casos en que puede invalidarse el MAC. Por ejemplo, los usuarios pueden estar autorizados para cambiar la etiqueta de un archivo. Este tipo de acciones aumentan o disminuyen el nivel de sensibilidad de la información en dicho archivo.
Trusted Extensions complementa los comandos y los archivos de configuración existentes. Por ejemplo, Trusted Extensions agrega eventos de auditoría, autorizaciones, privilegios y perfiles de derechos.
Algunas funciones que son opcionales en un sistema Oracle Solaris son obligatorias en un sistema Trusted Extensions. Por ejemplo, las zonas y los roles son necesarios en un sistema que esté configurado con Trusted Extensions.
Algunas funciones que son opcionales en un sistema Oracle Solaris están activadas en un sistema Trusted Extensions. Por ejemplo, muchos sitios que configuran Trusted Extensions exigen la separación de tareas al crear usuarios y asignar atributos de seguridad.
Trusted Extensions puede cambiar el comportamiento predeterminado de Oracle Solaris. Por ejemplo, en un sistema configurado con Trusted Extensions, la asignación de dispositivo es obligatoria.
Trusted Extensions puede reducir las opciones que están disponibles en Oracle Solaris. Por ejemplo, en Trusted Extensions, todas las zonas son zonas con etiquetas. A diferencia de Oracle Solaris, las zonas con etiquetas deben utilizar la misma agrupación de ID de usuario e ID de grupo. Asimismo, en Trusted Extensions, las zonas con etiquetas pueden compartir una dirección IP.
Trusted Extensions ofrece un versión de varios niveles del escritorio Oracle Solaris, Solaris Trusted Extensions (GNOME). El nombre se puede abreviar como Trusted GNOME.
Trusted Extensions proporciona interfaces gráficas de usuario (GUI) e interfaces de la línea de comandos (CLI) adicionales. Por ejemplo, Trusted Extensions proporciona la interfaz gráfica de usuario Device Manager para administrar dispositivos. Además, la interfaz de línea de comandos updatehome se utiliza para colocar los archivos de inicio en los directorios principales de los usuarios en cada etiqueta.
Trusted Extensions requiere el uso de determinadas interfaces gráficas de usuario para la administración. Por ejemplo, en un sistema configurado con Trusted Extensions, Labeled Zone Manager se utiliza para administrar las zonas con etiquetas, además del comando zonecfg.
Trusted Extensions limita lo que pueden visualizar los usuarios. Por ejemplo, el usuario que no puede asignar un dispositivo tampoco puede visualizarlo.
Trusted Extensions limita las opciones de escritorio de los usuarios. Por ejemplo, los usuarios disponen de un tiempo limitado de inactividad de la estación de trabajo antes de que se bloquee la pantalla. De manera predeterminada, los usuarios comunes no pueden apagar el sistema.
Cuando los monitores de un sistema de varios periféricos de Trusted Extensions están configurados de forma horizontal, la banda de confianza abarca todos los monitores. Cuando los monitores están configurados de forma vertical, la banda de confianza aparece en el monitor ubicado en el extremo inferior.
Sin embargo, cuando se visualizan diferentes espacios de trabajo en los monitores de un sistema de varios encabezados, Trusted GNOME muestra una banda de confianza en cada monitor.