Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía del usuario de Oracle Solaris Trusted Extensions |
1. Introducción al software Solaris Trusted Extensions
¿Qué es el software Trusted Extensions?
Protección contra intrusos de Trusted Extensions
Acceso limitado a la base de computación de confianza
Información protegida por el control de acceso obligatorio
Trusted Extensions proporciona control de acceso discrecional y obligatorio
Control de acceso discrecional
Acreditaciones y etiquetas de sensibilidad
Responsabilidades del usuario para proteger datos
Trusted Extensions separa información por etiqueta
Sesiones de un solo nivel o de varios niveles
Ejemplo de selección de sesión
Espacios de trabajo etiquetados
Aplicación de MAC para transacciones de correo electrónico
Borrado de datos antes de reutilizar el objeto
Trusted Extensions permite administración segura
Acceso a las aplicaciones en Trusted Extensions
Administración por rol en Trusted Extensions
2. Inicio de sesión en Trusted Extensions (tareas)
3. Trabajo en Trusted Extensions (tareas)
El software Trusted Extensions agrega funciones a Sistema operativo Solaris que brindan protección contra intrusos. Trusted Extensions también se basa en algunas funciones de Solaris, como protección con contraseña. Trusted Extensions agrega una interfaz gráfica de usuario de cambio de contraseñas para los roles. La auditoría está habilitada de manera predeterminada.
El término base de computación de confianza (TCB) hace referencia a la parte del software Trusted Extensions que gestiona eventos relevantes para la seguridad. La TCB incluye software, hardware, firmware, documentación y procedimientos administrativos. Los programas de utilidad y de aplicación que pueden acceder a archivos relacionados con la seguridad son parte de la TCB. El administrador establece límites en todas las posibles interacciones que usted pueda tener con la TCB. Estas interacciones incluyen programas que necesita para llevar a cabo el trabajo, archivos a los que tiene permiso para acceder y utilidades que pueden afectar a la seguridad.
Si un intruso inicia sesión en el sistema, existen otros obstáculos que impiden el acceso a la información. Los archivos y otros recursos están protegidos por el control de acceso. Como en Sistema operativo Solaris, el control de acceso puede ser definido por el propietario de la información. En Trusted Extensions, el acceso también está controlado por el sistema. Para obtener detalles, consulte Trusted Extensions proporciona control de acceso discrecional y obligatorio.
En Trusted Extensions, los administradores controlan el acceso a dispositivos periféricos locales, como unidades de cinta, unidades de CD-ROM, impresoras y micrófonos. Se puede conceder acceso por usuario. El software restringe el acceso a los dispositivos periféricos como se indica a continuación:
De manera predeterminada, los dispositivos deben ser asignados para su uso.
Debe estar autorizado a acceder a dispositivos que controlan los medios extraíbles.
Los usuarios remotos no pueden utilizar dispositivos locales, como micrófonos o unidades de CD-ROM. Sólo los usuarios locales pueden asignar un dispositivo.
Suplantar significa imitar. A veces, los intrusos suplantan el inicio de sesión u otros programas legítimos para interceptar contraseñas u otros datos confidenciales. Trusted Extensions lo protege contra programas hostiles de suplantación mediante el siguiente símbolo de confianza, un icono a prueba de falsificaciones claramente identificable en la parte inferior de la pantalla.
Figura 1-2 Símbolo de confianza
Este símbolo se muestra siempre que interacciona con la base de computación de confianza (TCB). La presencia del símbolo garantiza la tranquilidad de realizar transacciones relacionadas con la seguridad. Ningún símbolo visible indica una posible infracción de la seguridad. La figura siguiente muestra el símbolo confianza.