JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

Protección de los dispositivos con el software Trusted Extensions

Rangos de etiquetas de dispositivos

Efectos del rango de etiquetas en un dispositivo

Políticas de acceso a dispositivos

Secuencias de comandos device-clean

Interfaz gráfica de usuario de Device Allocation Manager

Aplicación de la seguridad de los dispositivos en Trusted Extensions

Dispositivos en Trusted Extensions (referencia)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Protección de los dispositivos con el software Trusted Extensions

En un sistema Oracle Solaris, los dispositivos se pueden proteger mediante la asignación y la autorización. De manera predeterminada, los dispositivos se encuentran disponibles para los usuarios comunes sin necesidad de autorización. Un sistema configurado con la función Trusted Extensions utiliza los mecanismos de protección de dispositivos del SO Oracle Solaris.

Sin embargo, de manera predeterminada, Trusted Extensions requiere que los dispositivos se asignen y que el usuario esté autorizado para usarlos. Además, los dispositivos se protegen mediante etiquetas. Trusted Extensions proporciona una interfaz gráfica de usuario (GUI, Graphical User Interface) para que los administradores puedan gestionar los dispositivos. Es la misma interfaz que utilizan los usuarios para asignar los dispositivos.


Nota - En Trusted Extensions, los usuarios no pueden utilizar los comandos allocate y deallocate. Los usuarios deben utilizar Device Allocation Manager. En Solaris Trusted Extensions (JDS), el nombre de la interfaz gráfica de usuario es Device Manager.


Para obtener información sobre la protección de dispositivos en Oracle Solaris, consulte el Capítulo 4, Controlling Access to Devices (Tasks) de System Administration Guide: Security Services.

En el sistema configurado con Trusted Extensions, dos roles protegen los dispositivos.

Las siguientes son las principales funciones del control de los dispositivos con el software Trusted Extensions:

Rangos de etiquetas de dispositivos

Para evitar que los usuarios copien información confidencial, cada dispositivo asignable tiene un rango de etiquetas. Para utilizar un dispositivo asignable, el usuario debe encontrarse operando en una etiqueta que esté dentro del rango de etiquetas del dispositivo. Si no fuera así, se deniega la asignación. La etiqueta actual del usuario se aplica a los datos que se importan o exportan mientras se asigna el dispositivo al usuario. La etiqueta de los datos exportados se muestra cuando el dispositivo se desasigna. El usuario debe colocar una etiqueta en el medio que contiene los datos exportados de manera física.

Efectos del rango de etiquetas en un dispositivo

Para restringir el acceso de inicio de sesión directo por medio de la consola, el administrador de la seguridad puede establecer un rango de etiquetas restringido en el búfer de trama.

Por ejemplo, se puede especificar un rango de etiquetas restringido a fin de limitar el acceso a un sistema de acceso público. El rango de etiquetas permite a los usuarios acceder al sistema solamente en una etiqueta que esté dentro del rango de etiquetas del búfer de trama.

Cuando un host tiene una impresora local, un rango de etiquetas restringido en la impresora limita los trabajos que se pueden imprimir con esa impresora.

Políticas de acceso a dispositivos

Trusted Extensions sigue las mismas políticas de dispositivos que Oracle Solaris. El administrador de la seguridad puede cambiar las políticas predeterminadas y definir políticas nuevas. El comando getdevpolicy recupera la información sobre la política de dispositivos y el comando update_drv cambia la política de dispositivos. Para obtener más información, consulte Configuring Device Policy (Task Map) de System Administration Guide: Security Services. Consulte también las páginas del comando man getdevpolicy(1M) y update_drv(1M).

Secuencias de comandos device-clean

La secuencia de comandos device-clean se ejecuta cuando se asigna o desasigna un dispositivo. Oracle Solaris proporciona secuencias de comandos para unidades de cinta, de CD-ROM y de disquete. Si su sitio agrega tipos de dispositivos asignables al sistema, puede que los dispositivos agregados requieran secuencias de comandos. Para ver las secuencias de comandos existentes, vaya al directorio /etc/security/lib. Para obtener más información, consulte Device-Clean Scripts de System Administration Guide: Security Services.

Para el software Trusted Extensions, las secuencias de comandos device-clean deben cumplir ciertos requisitos. Estos requisitos se describen en la página del comando man device_clean(5).