Omitir Vínculos de navegación | |
Salir de la Vista de impresión | |
Procedimientos de administradores de Trusted Extensions Oracle Solaris 10 1/13 Information Library (Español) |
1. Conceptos de la administración de Trusted Extensions
2. Herramientas de administración de Trusted Extensions
3. Introducción para administradores de Trusted Extensions (tareas)
4. Requisitos de seguridad del sistema Trusted Extensions (descripción general)
5. Administración de los requisitos de seguridad en Trusted Extensions (tareas)
6. Usuarios, derechos y roles en Trusted Extensions (descripción general)
7. Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)
8. Administración remota en Trusted Extensions (tareas)
9. Trusted Extensions y LDAP (descripción general)
10. Gestión de zonas en Trusted Extensions (tareas)
11. Gestión y montaje de archivos en Trusted Extensions (tareas)
12. Redes de confianza (descripción general)
13. Gestión de redes en Trusted Extensions (tareas)
14. Correo de varios niveles en Trusted Extensions (descripción general)
15. Gestión de impresión con etiquetas (tareas)
16. Dispositivos en Trusted Extensions (descripción general)
Protección de los dispositivos con el software Trusted Extensions
Rangos de etiquetas de dispositivos
Efectos del rango de etiquetas en un dispositivo
Políticas de acceso a dispositivos
Secuencias de comandos device-clean
Interfaz gráfica de usuario de Device Allocation Manager
Dispositivos en Trusted Extensions (referencia)
17. Gestión de dispositivos para Trusted Extensions (tareas)
18. Auditoría de Trusted Extensions (descripción general)
19. Gestión de software en Trusted Extensions (tareas)
A. Referencia rápida a la administración de Trusted Extensions
B. Lista de las páginas del comando man de Trusted Extensions
El administrador de la seguridad decide quién puede asignar dispositivos y se asegura de que todos los usuarios autorizados para usar dispositivos reciban la formación necesaria. El usuario es de confianza para realizar lo siguiente:
Etiquetar y manejar correctamente cualquier medio que contenga información confidencial exportada de modo que la información no esté disponible para ninguna persona que no deba verla.
Por ejemplo, si la información que tiene la etiqueta NEED TO KNOW ENGINEERING se almacena en un disquete, la persona que exporta la información debe colocar en el disco una etiqueta NEED TO KNOW ENGINEERING de manera física. El disquete debe almacenarse en un lugar al que puedan acceder únicamente los miembros del grupo de ingeniería que deban saber acerca de la información.
Asegurarse de que las etiquetas se mantengan de manera apropiada en cualquier información que se importe (lea) desde medios en estos dispositivos.
Un usuario autorizado debe asignar el dispositivo en la etiqueta que coincida con la etiqueta de la información que se está importando. Por ejemplo, si un usuario asigna una unidad de disquete como PUBLIC, el usuario debe importar solamente la información que tenga la etiqueta PUBLIC.
El administrador de la seguridad también es responsable de hacer que estos requisitos de seguridad se cumplan como corresponda.