JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

Software de Trusted Extensions y el SO Oracle Solaris

Similitudes entre Trusted Extensions y el SO Oracle Solaris

Diferencias entre Trusted Extensions y el SO Oracle Solaris

Sistemas de varios periféricos y escritorio de Trusted Extensions

Conceptos básicos de Trusted Extensions

Protecciones de Trusted Extensions

Trusted Extensions y el control de acceso

Roles y Trusted Extensions

Etiquetas en el software Trusted Extensions

Relaciones de dominio entre etiquetas

Etiquetas administrativas

Archivo de codificaciones de etiqueta

Rangos de etiquetas

Rango de etiquetas de cuenta

Rango de sesión

Qué protegen las etiquetas y dónde aparecen

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Software de Trusted Extensions y el SO Oracle Solaris

El software de Trusted Extensions agrega etiquetas a un sistema que ejecuta el sistema operativo Solaris (SO Oracle Solaris). Las etiquetas implementan el control de acceso obligatorio (MAC, Mandatory Access Control). El MAC, junto con el control de acceso discrecional (DAC, Discretionary Access Control), protege los sujetos (procesos) y objetos (datos) del sistema. El software Trusted Extensions proporciona interfaces para gestionar la configuración, la asignación y la política de etiquetas.

Similitudes entre Trusted Extensions y el SO Oracle Solaris

El software de Trusted Extensions utiliza perfiles de derechos, roles, auditoría, privilegios y otras funciones de seguridad del SO Oracle Solaris. Puede utilizar Oracle Solaris Secure Shell (SSH), BART, la estructura criptográfica de Oracle Solaris, IPsec o Filtro IP con Trusted Extensions.

Diferencias entre Trusted Extensions y el SO Oracle Solaris

El software Trusted Extensions amplía el SO Oracle Solaris. La siguiente lista proporciona una descripción general. Para obtener una referencia rápida, consulte el Apéndice AReferencia rápida a la administración de Trusted Extensions.

Sistemas de varios periféricos y escritorio de Trusted Extensions

Cuando los monitores de un sistema de varios periféricos de Trusted Extensions están configurados de forma horizontal, la banda de confianza abarca todos los monitores. Cuando los monitores están configurados de forma vertical, la banda de confianza aparece en el monitor ubicado en el extremo inferior.

Cuando los distintos espacios de trabajo se muestran en los supervisores de un sistema de varios encabezados, Trusted CDE y Trusted JDS procesan la banda de confianza de diferentes maneras.