JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía del usuario de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Introducción al software Solaris Trusted Extensions

¿Qué es el software Trusted Extensions?

Protección contra intrusos de Trusted Extensions

Acceso limitado a la base de computación de confianza

Información protegida por el control de acceso obligatorio

Protección de dispositivos periféricos

Evasión de programas de suplantación de usuarios

Trusted Extensions proporciona control de acceso discrecional y obligatorio

Control de acceso discrecional

Control de acceso obligatorio

Acreditaciones y etiquetas de sensibilidad

Contenedores y etiquetas

Etiquetas y transacciones

Responsabilidades del usuario para proteger datos

Trusted Extensions separa información por etiqueta

Sesiones de un solo nivel o de varios niveles

Ejemplo de selección de sesión

Espacios de trabajo etiquetados

Aplicación de MAC para transacciones de correo electrónico

Borrado de datos antes de reutilizar el objeto

Trusted Extensions permite administración segura

Acceso a las aplicaciones en Trusted Extensions

Administración por rol en Trusted Extensions

2.  Inicio de sesión en Trusted Extensions (tareas)

3.  Trabajo en Trusted Extensions (tareas)

4.  Elementos de Trusted Extensions (referencia)

Glosario

Índice

Protección contra intrusos de Trusted Extensions

El software Trusted Extensions agrega funciones a Sistema operativo Solaris que brindan protección contra intrusos. Trusted Extensions también se basa en algunas funciones de Solaris, como protección con contraseña. Trusted Extensions agrega una interfaz gráfica de usuario de cambio de contraseñas para los roles. La auditoría está habilitada de manera predeterminada.

Acceso limitado a la base de computación de confianza

El término base de computación de confianza (TCB) hace referencia a la parte del software Trusted Extensions que gestiona eventos relevantes para la seguridad. La TCB incluye software, hardware, firmware, documentación y procedimientos administrativos. Los programas de utilidad y de aplicación que pueden acceder a archivos relacionados con la seguridad son parte de la TCB. El administrador establece límites en todas las posibles interacciones que usted pueda tener con la TCB. Estas interacciones incluyen programas que necesita para llevar a cabo el trabajo, archivos a los que tiene permiso para acceder y utilidades que pueden afectar a la seguridad.

Información protegida por el control de acceso obligatorio

Si un intruso inicia sesión en el sistema, existen otros obstáculos que impiden el acceso a la información. Los archivos y otros recursos están protegidos por el control de acceso. Como en Sistema operativo Solaris, el control de acceso puede ser definido por el propietario de la información. En Trusted Extensions, el acceso también está controlado por el sistema. Para obtener detalles, consulte Trusted Extensions proporciona control de acceso discrecional y obligatorio.

Protección de dispositivos periféricos

En Trusted Extensions, los administradores controlan el acceso a dispositivos periféricos locales, como unidades de cinta, unidades de CD-ROM, impresoras y micrófonos. Se puede conceder acceso por usuario. El software restringe el acceso a los dispositivos periféricos como se indica a continuación:

Evasión de programas de suplantación de usuarios

Suplantar significa imitar. A veces, los intrusos suplantan el inicio de sesión u otros programas legítimos para interceptar contraseñas u otros datos confidenciales. Trusted Extensions lo protege contra programas hostiles de suplantación mediante el siguiente símbolo de confianza, un icono a prueba de falsificaciones claramente identificable en la parte inferior de la pantalla.

Figura 1-2 Símbolo de confianza

image:La ilustración muestra el símbolo de confianza.

Este símbolo se muestra siempre que interacciona con la base de computación de confianza (TCB). La presencia del símbolo garantiza la tranquilidad de realizar transacciones relacionadas con la seguridad. Ningún símbolo visible indica una posible infracción de la seguridad. La figura siguiente muestra el símbolo confianza.