Protección de los usuarios y los procesos en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Diferencias administrativas en un sistema con privilegios

Un sistema que tiene privilegios tiene varias diferencias visibles con un sistema que no tiene privilegios. La siguiente tabla muestra algunas de las diferencias.

Tabla 1-2  Diferencias visibles entre un sistema con privilegios y un sistema sin privilegios
Función
Sin privilegios
Privilegios
Daemons
Los daemons se ejecutan como root.
Los daemons se ejecutan como el usuario daemon.
Por ejemplo, estos daemons tienen asignados privilegios limitados y se ejecutan como daemon: lockd y rpcbind .
Propiedad del archivo log
Los archivos log son propiedad de root.
Los archivos log son propiedad de daemon, que crea el archivo log. El usuario root no es propietario del archivo.
Mensajes de error
Los mensajes de error hacen referencia al superusuario.
Por ejemplo, chroot: not superuser.
Los mensajes de error reflejan el uso de privilegios.
Por ejemplo, el mensaje de error equivalente para el error chroot es chroot: exec failed.
Programas setuid
Los programas usan setuid root para completar las tareas que los usuarios comunes no tienen permiso para realizar.
Muchos programas setuid rootse ejecutan sólo con los privilegios que necesitan.
Por ejemplo, los siguientes comandos usan privilegios: audit, ikeadm, ipadm, ipsecconf, ping, traceroute, y newtask.
Permisos de archivo
Los permisos de dispositivo están controlados por DAC. Por ejemplo, los miembros del grupo sys pueden abrir /dev/ip.
Los permisos de archivo (DAC) no predicen quién puede abrir un dispositivo. Los dispositivos están protegidos con DAC y la política de dispositivos.
Por ejemplo, el archivo /dev/ip tiene 666 permisos, pero únicamente un proceso con los privilegios adecuados puede abrir el dispositivo.
Eventos de auditoría
La auditoría del uso del comando su comprende varias funciones administrativas.
La auditoría del uso de privilegios comprende la mayoría de las funciones administrativas. La clase de cusa auditoría cusa incluye eventos de auditoría que supervisan las funciones administrativas.
Procesos
Los procesos están protegidos por los derechos del propietario del proceso.
Los procesos están protegidos por privilegios. Los privilegios de proceso y los indicadores de proceso están visibles como una nueva entrada en el directorio /proc/<pid>/priv.
Depuración
Ninguna referencia a privilegios en los volcados del núcleo central.
La sección de notas ELF de los volcados del núcleo central incluye información sobre los indicadores y privilegios de proceso en las notas NT_PRPRIV y NT_PRPRIVINFO.
El comando ppriv y otros comandos muestran el número adecuado de conjuntos con tamaño apropiado. Los comandos asignan correctamente los bits de los conjuntos de bits a los nombres de privilegio.