JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía del usuario de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Introducción al software Solaris Trusted Extensions

2.  Inicio de sesión en Trusted Extensions (tareas)

3.  Trabajo en Trusted Extensions (tareas)

4.  Elementos de Trusted Extensions (referencia)

Glosario

Índice

Glosario

acción

Una aplicación a la que se puede acceder desde la interfaz gráfica de usuario del entorno de escritorio común (CDE, Common Desktop Environment). Una acción está representada por medio de un icono. La acción consta de uno o varios comandos y mensajes de usuario opcionales. En Trusted Extensions, una acción sólo está disponible para un usuario si el administrador de la seguridad ha incluido la acción en un perfil de derechos asignado a la cuenta del usuario. Asimismo, es posible que determinadas funciones de la acción estén disponibles sólo si el administrador de la seguridad ha asignado las autorizaciones y los privilegios adecuados en ese perfil de derechos.

acreditación

Una etiqueta que define el límite superior de un rango de etiquetas. Una acreditación tiene dos componentes: una clasificación y cero o más compartimientos. No es necesario que una acreditación sea una etiqueta bien formada. Una acreditación define un límite teórico, y no necesariamente una etiqueta real. Consulte también acreditación de usuario, acreditación de sesión y archivo de codificaciones de etiqueta.

acreditación de sesión

Una acreditación establecida al iniciar sesión que define el límite superior de las etiquetas para una sesión de Trusted Extensions. Si el usuario tiene permiso para establecer la acreditación de sesión, puede especificar cualquier valor dentro del rango de etiquetas de cuenta del usuario. Si la cuenta del usuario está configurada para sesiones forzadas de un solo nivel, la acreditación de sesión se establece en el valor predeterminado especificado por el administrador de la seguridad. Consulte también acreditación.

acreditación de usuario

Una acreditación asignada por el administrador de la seguridad. Una acreditación de usuario define el límite superior del rango de etiquetas de cuenta de un usuario. La acreditación de usuario determina la etiqueta más alta en la que el usuario tiene permiso para trabajar. Consulte también acreditación y acreditación de sesión.

administrador de la seguridad

En un sistema que está configurado con Trusted Extensions, es el rol que se asigna a los usuarios responsables de definir y aplicar la política de seguridad. El administrador de la seguridad puede operar en cualquier etiqueta del rango de acreditación del sistema y es probable que tenga acceso a toda la información del sitio. El administrador de la seguridad configura los atributos de seguridad para todos los usuarios y equipos. Consulte también archivo de codificaciones de etiqueta.

administrador del sistema

Una función de seguridad de Sistema operativo Oracle Solaris. El rol de administrador del sistema se puede asignar a los usuarios que son responsables de realizar tareas estándar de gestión del sistema, como configurar las partes no relevantes para la seguridad de las cuentas de usuario. Consulte también administrador de la seguridad.

aplicación de confianza

Una aplicación a la que se han otorgado uno o varios privilegios.

archivo de codificaciones de etiqueta

Un archivo gestionado por el administrador de la seguridad. El archivo de codificaciones contiene las definiciones de todas las etiquetas y acreditaciones válidas. El archivo también define el rango de acreditación del sistema y el rango de acreditación de usuario, y define la información de seguridad en las copias impresas del sitio.

asignación de dispositivos

Una función de seguridad de Sistema operativo Oracle Solaris. La asignación de dispositivos es un mecanismo para proteger la información de un dispositivo asignable contra el acceso de cualquier usuario, salvo el usuario que asigna el dispositivo. Cuando el dispositivo se desasigna, las secuencias de comandos device-clean se ejecutan para eliminar la información del dispositivo antes de que otro usuario pueda volver a acceder al dispositivo. En Trusted Extensions, la asignación de dispositivos es gestionada por Device Allocation Manager.

atributo de seguridad

Una función de seguridad de Sistema operativo Oracle Solaris. Una propiedad de una entidad, como un proceso, una zona, un usuario o un dispositivo, que se relaciona con la seguridad. Los atributos de seguridad incluyen valores de identificación, como ID de usuario (UID) y ID de grupo (GID). Los atributos específicos de Trusted Extensions incluyen etiquetas y rangos de etiquetas. Tenga en cuenta que sólo determinados atributos de seguridad se aplican a un determinado tipo de entidad.

auditoría

Una función de seguridad de Sistema operativo Oracle Solaris. La auditoría es un proceso para capturar la actividad del usuario y otros eventos del sistema, y, luego, almacenar esa información en un conjunto de archivos que se denomina pista de auditoría. La auditoría produce informes de actividades del sistema para cumplir con la política de seguridad del sitio.

autorización

Una función de seguridad de Sistema operativo Oracle Solaris. Una autorización concede permiso a un usuario para realizar una acción que está prohibida conforme a la política de seguridad. El administrador de la seguridad asigna autorizaciones a los perfiles de derechos. Los perfiles de derechos luego se asignan a cuentas de usuario o rol. Algunos comandos y acciones no funcionan por completo, a menos que el usuario tenga las autorizaciones necesarias. Consulte también privilegio.

banda de confianza

Un gráfico rectangular que aparece a lo ancho de la pantalla en un área reservada. La banda de confianza aparece en cada sesión de Trusted Extensions para confirmar que se trata de una sesión de Trusted Extensions válida. Según la configuración del sitio, la banda de confianza tiene uno o dos componentes: (1) un símbolo de confianza obligatorio que indica la interacción con la base de computación de confianza (TCB, Trusted Computing Base) y (2) una etiqueta opcional que indica la etiqueta de la ventana o el espacio de trabajo actual.

base de computación de confianza (TCB, Trusted Computing Base)

La parte de un sistema que está configurada con Trusted Extensions que afecta a la seguridad. La TCB incluye software, hardware, firmware, documentación y procedimientos administrativos. Los programas de utilidad y los programas de aplicación que pueden acceder a archivos relacionados con la seguridad son parte de base de computación de confianza.

canal oculto

Un canal de comunicación que normalmente no está destinado a la comunicación de datos. Un canal oculto permite que un proceso transfiera información indirectamente de un modo que viola el objetivo de la política de seguridad.

clasificación

Un componente de una acreditación o una etiqueta. Una clasificación indica un nivel de seguridad jerárquico, por ejemplo, TOP SECRET o UNCLASSIFIED.

compartimiento

Un componente no jerárquico de una etiqueta que se utiliza con el componente de clasificación para formar un acreditación o una etiqueta. Un compartimiento representa un grupo de usuarios con una posible necesidad de acceder a esta información, como un departamento de ingeniería o un equipo de proyecto multidisciplinario.

configuración ampliada

Un sistema informático que ya no es una configuración valorable debido a las modificaciones que han violado la política de seguridad.

configuración de una sola etiqueta

Una cuenta de usuario que se ha configurado para operar en una sola etiqueta. También se denomina configuración de un solo nivel.

configuración valorable

Un sistema informático que cumple con un conjunto de requisitos de seguridad del gobierno. Consulte también configuración ampliada.

control de acceso discrecional (DAC, Discretionary Access Control)

Un mecanismo de control de acceso que permite al propietario de un archivo o directorio conceder o denegar el acceso a otros usuarios. El propietario asigna permisos de lectura, escritura y ejecución al propietario, al grupo de usuarios al que pertenece el propietario y a una categoría denominada Otros, que se refiere a todos los demás usuarios no especificados. El propietario también puede especificar una lista de control de acceso (ACL, Access Control List). Una ACL le permite al propietario asignar permisos específicamente a usuarios y grupos adicionales. Compárela con el control de acceso obligatorio (MAC, Mandatory Access Control).

control de acceso obligatorio (MAC, Mandatory Access Control)

Un mecanismo de control de acceso aplicado por el sistema que utiliza acreditaciones y etiquetas para aplicar la política de seguridad. Una acreditación o una etiqueta es un nivel de seguridad. El MAC asocia los programas que un usuario ejecuta con el nivel de seguridad que el usuario elige para trabajar en la sesión. Además, el MAC permite el acceso a información, programas y dispositivos en el mismo nivel o sólo en un nivel inferior. El MAC también evita que los usuarios realicen escrituras en archivos en niveles inferiores. El MAC no se puede sustituir sin una autorización o un privilegio especial. Compárelo con control de acceso discrecional (DAC, Discretionary Access Control).

Device Allocation Manager

Una aplicación de confianza de Trusted Extensions. Esta interfaz gráfica de usuario se utiliza para configurar, asignar y desasignar dispositivos. La configuración de dispositivos incluye la adición de requisitos de autorización a un dispositivo.

dispositivo

Consulte dispositivo asignable.

dispositivo asignable

Una función de seguridad de Sistema operativo Oracle Solaris. Un dispositivo asignable puede ser utilizado por un usuario a la vez, y tiene la capacidad de importar o exportar datos del sistema. El administrador de la seguridad determina qué usuarios están autorizados a acceder a qué dispositivos asignables. Los dispositivos asignables incluyen unidades de cinta, unidades de disquetes, dispositivos de audio y dispositivos de CD-ROM. Consulte también asignación de dispositivos.

dispositivo desasignado

Una función de seguridad de Sistema operativo Oracle Solaris. Un dispositivo desasignado ya no está asignado a un usuario para uso exclusivo. Consulte también asignación de dispositivos.

dominio estricto

Consulte etiqueta dominante.

entorno de escritorio común (CDE, Common Desktop Environment)

Un escritorio gráfico etiquetado que incluye un gestor de sesiones, un gestor de ventanas y distintas herramientas de escritorio. Trusted Extensions agrega aplicaciones de confianza al escritorio, como el generador de etiquetas, Device Allocation Manager y Gestor de selecciones. Consulte también Trusted JDS.

espacio de trabajo

Consulte espacio de trabajo etiquetado.

espacio de trabajo etiquetado

Un espacio de trabajo de Solaris Trusted Extensions (CDE) o Solaris Trusted Extensions (JDS). Un espacio de trabajo etiquetado etiqueta cada actividad que se inicia desde el espacio de trabajo con la etiqueta del espacio de trabajo. Cuando los usuarios mueven una ventana a un espacio de trabajo de una etiqueta diferente, la ventana movida conserva su etiqueta original.

estación de trabajo de modo compartimentado (CMW, Compartmented Mode Workstation)

Un sistema informático que cumple con los requisitos gubernamentales para estaciones de trabajo de confianza, según lo indicado en el documento DIA número DDS-5502-2600-87, Requisitos de seguridad para estaciones de trabajo de modo compartimentado y alta seguridad. En concreto, define un sistema operativo basado en un sistema de ventanas X de confianza para estaciones de trabajo UNIX.

etiqueta

También se denomina Etiqueta de sensibilidad. Una etiqueta indica el nivel de seguridad de una entidad. Una entidad es una interfaz de archivo, directorio, proceso, dispositivo o red. La etiqueta de una entidad se utiliza para determinar si se debe permitir el acceso en una transacción determinada. Las etiquetas tienen dos componentes: una clasificación que indica el nivel jerárquico de seguridad, y cero o más compartimientos para definir quién puede acceder a la entidad en una clasificación determinada. Consulte también archivo de codificaciones de etiqueta.

etiqueta actualizada

La etiqueta de un objeto que se ha cambiado a un valor que domina el valor anterior de la etiqueta.

etiqueta bien formada

Una etiqueta que se puede incluir en un rango, ya que todas las reglas aplicables del archivo de codificaciones de etiqueta permiten la etiqueta.

etiqueta de sensibilidad

Consulte etiqueta.

etiqueta degradada

La etiqueta de un objeto que se ha cambiado a un valor que no domina el valor anterior de la etiqueta.

etiqueta dominante

En una comparación de dos etiquetas, se trata de la etiqueta cuyo componente de clasificación es mayor o igual que la clasificación de la segunda etiqueta y cuyos componentes de compartimiento incluyen todos los componentes de compartimiento de la segunda etiqueta. Si los componentes son los mismos, se dice que las etiquetas se dominan entre sí y son iguales. Si una etiqueta domina a la otra y las etiquetas no son iguales, se dice que la primera etiqueta domina estrictamente a la otra. Dos etiquetas están separadas si no son iguales y ninguna de ellas es dominante.

etiqueta mínima

Una etiqueta que se asignó a un usuario como el límite inferior del conjunto de etiquetas en las que ese usuario puede trabajar. Cuando un usuario inicia una sesión de Trusted Extensions por primera vez, la etiqueta mínima es la etiqueta predeterminada del usuario. En el inicio de sesión, el usuario puede elegir una etiqueta diferente para la etiqueta inicial.

También puede elegir la etiqueta más baja que se permite a cualquier usuario no administrativo. El administrador de la seguridad asigna la etiqueta mínima y define la parte inferior del rango de acreditación de usuario.

etiqueta separada

Consulte etiqueta dominante.

etiquetas administrativas

Dos etiquetas especiales destinadas solamente a archivos administrativos: ADMIN_LOW y ADMIN_HIGH. ADMIN_LOW es la etiqueta más baja del sistema sin compartimientos. Esta etiqueta está estrictamente dominada por todas las etiquetas del sistema. Todos pueden leer la información de ADMIN_LOW, pero sólo puede escribirla un usuario con un rol que esté trabajando en la etiqueta ADMIN_LOW. ADMIN_HIGH es la etiqueta más alta del sistema con todos los compartimientos. Esta etiqueta domina estrictamente todas las etiquetas del sistema. Sólo pueden leer la información de ADMIN_HIGH los usuarios con roles que operen en ADMIN_HIGH. Las etiquetas administrativas se utilizan como etiquetas o acreditaciones para roles y sistemas. Consulte también etiqueta dominante.

generador de etiquetas

Una aplicación de confianza de Trusted Extensions. Esta interfaz gráfica de usuario permite a los usuarios seleccionar un permiso de sesión o una etiqueta de sesión. La acreditación o la etiqueta deben estar comprendidas dentro del rango de etiquetas de cuenta que el administrador de la seguridad ha asignado al usuario.

gestión de funciones de confianza

Todas las actividades asociadas con la administración de un sistema UNIX convencional, más todas las actividades administrativas que son necesarias para mantener la seguridad de un sistema distribuido y los datos que contiene el sistema.

Gestor de selecciones

Una aplicación de confianza de Trusted Extensions. Esta interfaz gráfica de usuario aparece cuando los usuarios autorizados intentan actualizar o degradar la información.

host

Un equipo conectado a una red.

ID de auditoría (AUID)

Una función de seguridad de Sistema operativo Oracle Solaris. Un ID de auditoría representa al usuario de inicio de sesión. El AUID no cambia después de que el usuario asume un rol; por lo tanto, se utiliza a fin de identificar al usuario para fines de auditoría. El ID de auditoría siempre representa al usuario para la auditoría, incluso cuando el usuario adquiere UID/GID efectivo. Consulte también ID de usuario (UID).

ID de grupo (GID)

Una función de seguridad de Sistema operativo Oracle Solaris. Un GID es un número entero que identifica un grupo de usuarios que tienen permisos de acceso en común. Consulte también control de acceso discrecional (DAC, Discretionary Access Control).

ID de usuario (UID)

Una función de seguridad de Sistema operativo Oracle Solaris. Un UID identifica un usuario para fines de control de acceso discrecional (DAC, Discretionary Access Control), control de acceso obligatorio (MAC, Mandatory Access Control) y auditoría. Consulte también permiso de acceso.

lista de control de acceso (ACL, Access Control List)

Una función de seguridad de Sistema operativo Oracle Solaris. Una ACL amplía el control de acceso discrecional (DAC, Discretionary Access Control) para utilizar una lista de especificaciones de permiso (entradas de ACL) que se aplican a usuarios y grupos específicos. Una ACL permite un control más específico que el control proporcionado por los permisos de UNIX estándar.

mecanismo de reserva

Un método abreviado para especificar direcciones IP en la base de datostnrhtp. Para las direcciones IPv4, el mecanismo de reserva reconoce el 0 como un comodín para una subred.

menú Trusted Path

Un menú de las operaciones de Trusted Extensions que aparece si se presiona el tercer botón del mouse en el área de selección del panel frontal. Las selecciones del menú se dividen en tres categorías: selecciones orientadas al espacio de trabajo, selecciones de asunción de un rol y tareas relacionadas con la seguridad.

objeto

Una entidad pasiva que contiene o recibe datos, como un archivo de datos, un directorio, una impresora u otro dispositivo. Un sujeto es quien pone en funcionamiento un objeto. En algunos casos, un proceso puede ser un objeto, como cuando se envía una señal a un proceso.

operador

Un rol que se le pueden asignar al usuario o a los usuarios responsables de realizar copias de seguridad de los sistemas.

perfil

Consulte perfil de derechos.

perfil de derechos

Una función de seguridad de Sistema operativo Oracle Solaris. Un perfil de derechos permite al administrador de la seguridad de un sitio integrar los comandos y las acciones del CDE con atributos de seguridad. Los atributos como las autorizaciones y los privilegios de usuario permiten que los comandos y las acciones se ejecuten correctamente. Un perfil de derechos suele incluir tareas relacionadas. Un perfil se puede asignar a usuarios y roles.

permiso de acceso

Una función de seguridad de la mayoría de los sistemas informáticos. El permiso de acceso proporciona al usuario el derecho a leer, escribir, ejecutar o ver el nombre de un archivo o de un directorio. Consulte también control de acceso discrecional (DAC, Discretionary Access Control) y control de acceso obligatorio (MAC, Mandatory Access Control).

permiso de acceso a nivel de seguridad igual o inferior

La capacidad de un sujeto de ver un objeto cuya etiqueta domina. La política de seguridad, en general, concede el permiso de acceso a nivel de seguridad igual o inferior. Por ejemplo, un programa editor de texto que se ejecuta como Secret puede leer datos Unclassified. Consulte también control de acceso obligatorio (MAC, Mandatory Access Control).

permisos

Un conjunto de códigos que indican los usuarios que tienen permiso para leer, escribir o ejecutar el archivo o el directorio (carpeta). Los usuarios se clasifican como propietario, grupo (el grupo del propietario) y otros (todos los demás). El permiso de lectura (indicado con la letra r) permite al usuario leer el contenido de un archivo o, si se trata de un directorio, enumerar los archivos de la carpeta. El permiso de escritura (w) permite al usuario realizar modificaciones en un archivo o, si se trata de una carpeta, agregar o eliminar archivos. El permiso de ejecución (e) permite al usuario ejecutar el archivo si el archivo es ejecutable. Si el archivo es un directorio, el permiso de ejecución permite al usuario leer los archivos o buscarlos en el directorio. También se denomina permisos UNIX o bits de permiso.

plantilla de host

Un registro en la base de datos tnrhtp que define los atributos de seguridad de una clase de hosts que puede acceder a la red de Trusted Extensions.

política de seguridad

El conjunto de DAC, MAC y reglas de etiquetas que definen cómo se puede acceder a la información y quién puede acceder a ella. En un sitio de cliente, es el conjunto de reglas que definen la sensibilidad de la información que se procesa en ese sitio. La política incluye las medidas que se utilizan para proteger la información contra el acceso no autorizado.

principio de privilegio mínimo

El principio de seguridad que restringe las funciones de los usuarios sólo a las funciones que son necesarias para realizar sus trabajos. El principio se aplica en Solaris OS mediante la puesta a disposición de los privilegios en los programas según sea necesario. Los privilegios están disponibles según sea necesario sólo para fines específicos.

privilegio

Una función de seguridad de Sistema operativo Oracle Solaris. Un privilegio es un permiso que el administrador de la seguridad otorga a un programa. Un privilegio se puede requerir para sustituir algún aspecto de la política de seguridad. Consulte también autorización.

privilegio mínimo

Consulte principio de privilegio mínimo.

proceso

Un programa en ejecución. Los procesos de Trusted Extensions tienen atributos de seguridad de Solaris, como ID de usuario (UID), ID de grupo (GID), ID de auditoría (AUID) del usuario y privilegios. Trusted Extensions agrega una etiqueta a cada proceso.

proceso con privilegios

Una función de seguridad de Sistema operativo Oracle Solaris. Un proceso con privilegios se ejecuta con privilegios asignados.

puerta de enlace

Un host que tiene más de una interfaz de red. Este host se puede utilizar para conectar dos o más redes. Cuando la puerta de enlace es un host de Trusted Extensions, ésta puede restringir el tráfico a una etiqueta determinada.

rango de acreditación

Un conjunto de etiquetas que se aprueban para una clase de usuarios o recursos. Consulte también rango de acreditación del sistema, rango de acreditación de usuario, archivo de codificaciones de etiqueta y rango de acreditación de red.

rango de acreditación de red

El conjunto de etiquetas en el que se hospeda Trusted Extensions tiene permiso para comunicarse en una red. El conjunto puede ser una lista de cuatro etiquetas discretas.

rango de acreditación de usuario

El mayor conjunto de etiquetas que el administrador de la seguridad puede asignar a un usuario en un sitio específico. El rango de acreditación de usuario excluye las etiquetas administrativas y cualquier combinación de etiquetas que estén disponibles solamente para los administradores. El rango de acreditación de usuario se define en el archivo de codificaciones de etiqueta.

rango de acreditación del sistema

El conjunto de todas las etiquetas válidas para un sitio. El conjunto incluye las etiquetas administrativas que están disponibles para el administrador de la seguridad y el administrador del sistema del sitio. El rango de acreditación del sistema se define en el archivo de codificaciones de etiqueta.

rango de etiquetas

Cualquier conjunto de etiquetas limitadas en el extremo superior por una acreditación o una etiqueta máxima y en el extremo inferior por una etiqueta mínima, y que consta de etiquetas bien formadas. Los rangos de etiqueta se utilizan para aplicar el control de acceso obligatorio (MAC, Mandatory Access Control). Consulte también archivo de codificaciones de etiqueta, rango de etiquetas de cuenta, rango de acreditación, rango de acreditación de red, rango de sesión, rango de acreditación del sistema y rango de acreditación de usuario.

rango de etiquetas de cuenta

El conjunto de etiquetas que asigna el administrador de la seguridad a un usuario o rol para trabajar en un sistema en el que está configurado Trusted Extensions. Un rango de etiquetas está definido en el extremo superior por la acreditación de usuario y en el extremo inferior por la etiqueta mínima del usuario. El conjunto se limita a las etiquetas bien formadas.

rango de sesión

El conjunto de etiquetas que están disponibles para un usuario durante una sesión de Trusted Extensions. El rango de sesión está delimitado por la acreditación de sesión del usuario en el extremo superior y por la etiqueta mínima en el extremo inferior.

rol

Una función de seguridad de Sistema operativo Oracle Solaris. Un rol es una cuenta especial que concede al usuario que asume el rol acceso a determinadas aplicaciones y el atributo de seguridad que sea necesario para realizar las funciones específicas.

ruta de confianza

Hace referencia al mecanismo para acceder a acciones y comandos que tienen permiso para interaccionar con la base de computación de confianza (TCB, Trusted Computing Base). Consulte también menú Trusted Path, símbolo de confianza y banda de confianza.

sesión

El tiempo transcurrido entre la conexión con un host de Trusted Extensions y la desconexión del host. La banda de confianza aparece en todas las sesiones de Trusted Extensions para confirmar que un sistema falsificado no suplantará a los usuarios.

shell de perfil

Una función de seguridad de Sistema operativo Oracle Solaris. Una versión del shell Bourne que permite al usuario ejecutar programas con más de un atributo de seguridad.

símbolo de confianza

El símbolo que aparece a la izquierda del área de la banda de confianza. El símbolo se muestra cada vez que el usuario accede a una parte de la base de computación de confianza (TCB, Trusted Computing Base).

sujeto

Una entidad activa; en general, un proceso que se ejecuta en nombre de un usuario o un rol. Un sujeto hace que la información fluya entre los objetos; de lo contrario cambia el estado del sistema.

suplantar

Falsificar un programa de software para acceder ilegalmente a la información en un sistema.

tipo de host

La clasificación de un host. La clasificación se utiliza para las comunicaciones de red. Las definiciones de tipos de host se almacenan en la base de datos tnrhtp. El tipo de host determina si el protocolo de red CIPSO se utiliza para comunicarse con otros hosts de la red. Protocolo de red hace referencia a las reglas de empaquetado de información de comunicación.

Trusted JDS

Un escritorio gráfico etiquetado que incluye un gestor de sesiones, un gestor de ventanas y distintas herramientas de escritorio. Trusted JDS es un escritorio totalmente accesible.

UID/GID efectivo

Una función de seguridad de Sistema operativo Oracle Solaris. Cuando es necesario, los ID efectivos sustituyen un ID real para ejecutar un programa determinado o la opción de un programa. El administrador de la seguridad asigna un UID efectivo a un comando o acción en un perfil de derechos cuando ese comando o acción deben ser ejecutados por un usuario específico, principalmente cuando el comando se debe ejecutar como root. Los ID de grupo efectivo se utilizan de la misma manera. Tenga en cuenta que, posiblemente, el uso del comando setuid como en los sistemas UNIX convencionales no funcione debido a que se necesitan privilegios.

usuario común

Un usuario que no posee ninguna autorización especial que permite excepciones a las políticas de seguridad estándar del sistema. Normalmente, un usuario común no puede asumir un rol administrativo.

visualización de etiqueta

Función de seguridad que muestra las etiquetas administrativas o sustituye los marcadores de posición sin clasificar por las etiquetas administrativas. Por ejemplo, si la política de seguridad prohibe exponer las etiquetas ADMIN_HIGH y ADMIN_LOW , las etiquetas RESTRICTED y PUBLIC se pueden sustituir.