JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía del usuario de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Introducción al software Solaris Trusted Extensions

¿Qué es el software Trusted Extensions?

Protección contra intrusos de Trusted Extensions

Acceso limitado a la base de computación de confianza

Información protegida por el control de acceso obligatorio

Protección de dispositivos periféricos

Evasión de programas de suplantación de usuarios

Trusted Extensions proporciona control de acceso discrecional y obligatorio

Control de acceso discrecional

Control de acceso obligatorio

Acreditaciones y etiquetas de sensibilidad

Contenedores y etiquetas

Etiquetas y transacciones

Responsabilidades del usuario para proteger datos

Trusted Extensions separa información por etiqueta

Sesiones de un solo nivel o de varios niveles

Ejemplo de selección de sesión

Espacios de trabajo etiquetados

Aplicación de MAC para transacciones de correo electrónico

Borrado de datos antes de reutilizar el objeto

Trusted Extensions permite administración segura

Acceso a las aplicaciones en Trusted Extensions

Administración por rol en Trusted Extensions

2.  Inicio de sesión en Trusted Extensions (tareas)

3.  Trabajo en Trusted Extensions (tareas)

4.  Elementos de Trusted Extensions (referencia)

Glosario

Índice

¿Qué es el software Trusted Extensions?

Como el nombre y el siguiente logotipo indican, Trusted Extensions amplía las capacidades de Sistema operativo Solaris.

Figura 1-1 Logotipo de Trusted Extensions en CDE

image:El título describe el gráfico.

Trusted Extensions proporciona funciones de seguridad especiales para el sistema. Estas funciones permiten que la organización defina e implemente una política de seguridad en un sistema Solaris. Una política de seguridad es el conjunto de reglas y prácticas que ayudan a proteger la información y otros recursos, como hardware, en el sitio. Normalmente, las reglas de seguridad tratan cuestiones como quién tiene acceso a qué información o quién tiene permiso para escribir datos en medios extraíbles. Las prácticas de seguridad son los procedimientos recomendados para realizar tareas.

Las siguientes secciones describen algunas de las principales funciones de seguridad que Trusted Extensions proporciona. El texto indica las funciones de seguridad que se pueden configurar.