JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía del usuario de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Introducción al software Solaris Trusted Extensions

¿Qué es el software Trusted Extensions?

Protección contra intrusos de Trusted Extensions

Acceso limitado a la base de computación de confianza

Información protegida por el control de acceso obligatorio

Protección de dispositivos periféricos

Evasión de programas de suplantación de usuarios

Trusted Extensions proporciona control de acceso discrecional y obligatorio

Control de acceso discrecional

Control de acceso obligatorio

Acreditaciones y etiquetas de sensibilidad

Contenedores y etiquetas

Etiquetas y transacciones

Responsabilidades del usuario para proteger datos

Trusted Extensions separa información por etiqueta

Sesiones de un solo nivel o de varios niveles

Ejemplo de selección de sesión

Espacios de trabajo etiquetados

Aplicación de MAC para transacciones de correo electrónico

Borrado de datos antes de reutilizar el objeto

Trusted Extensions permite administración segura

Acceso a las aplicaciones en Trusted Extensions

Administración por rol en Trusted Extensions

2.  Inicio de sesión en Trusted Extensions (tareas)

3.  Trabajo en Trusted Extensions (tareas)

4.  Elementos de Trusted Extensions (referencia)

Glosario

Índice

Trusted Extensions permite administración segura

A diferencia de los sistemas UNIX tradicionales, el superusuario (el usuario root) no se utiliza para administrar Trusted Extensions. En su lugar, administran el sistema roles administrativos con capacidades discretas. De este modo, ningún usuario puede comprometer la seguridad del sistema. Un rol es una cuenta de usuario especial que proporciona acceso a determinadas aplicaciones con los derechos necesarios para realizar las tareas específicas. Los derechos incluyen autorizaciones, privilegios y UID/GID efectivos.

Las siguientes prácticas de seguridad se aplican en un sistema configurado con Trusted Extensions:

Acceso a las aplicaciones en Trusted Extensions

En Trusted Extensions, sólo puede acceder a los programas que necesita para realizar su trabajo. Como en Sistema operativo Solaris, un administrador proporciona acceso mediante la asignación de uno o varios perfiles de derechos a su cuenta. Un perfil de derechos es una colección especial de programas y atributos de seguridad. Estos atributos de seguridad permiten el uso correcto del programa que se encuentra en el perfil de derechos.

Sistema operativo Solaris proporciona atributos de seguridad, como privilegios y autorizaciones. Trusted Extensions proporciona etiquetas. La falta de cualquiera de estos atributos puede evitar el uso del programa o de partes del programa. Por ejemplo, un perfil de derechos puede incluir una autorización que le permite leer una base de datos. Un perfil de derechos con atributos de seguridad determinados puede ser necesario para que pueda modificar la base de datos o leer la información clasificada como Confidential.

El uso de perfiles de derechos que contienen programas con atributos de seguridad asociados ayuda a evitar que los usuarios utilicen programas de manera indebida y perjudiquen los datos del sistema. Si necesita realizar tareas que sustituyan la política de seguridad, el administrador puede asignarle un perfil de derechos que contenga los atributos de seguridad necesarios. Si no puede ejecutar una tarea determinada, póngase en contacto con el administrador. Es posible que falten atributos de seguridad obligatorios.

Además, el administrador puede asignarle un shell de perfil como su shell de inicio de sesión. Un shell de perfil es una versión especial del shell Bourne que proporciona acceso a un determinado conjunto de aplicaciones y capacidades. Los shell de perfil son una función de Sistema operativo Solaris. Para obtener detalles, consulte la página del comando man pfsh(1).


Nota - Si intenta ejecutar un programa y recibe un mensaje de error Not Found o si intenta ejecutar un comando y recibe un mensaje de error Not in Profile, es posible que no se le permita utilizar este programa. Póngase en contacto con el administrador de la seguridad.


Administración por rol en Trusted Extensions

El software Trusted Extensions utiliza roles para la administración. Asegúrese de saber quién está realizando qué conjunto de tareas en su sitio. Los siguientes son roles comunes: