Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía del usuario de Oracle Solaris Trusted Extensions Oracle Solaris 11 Information Library (Español) |
1. Introducción a Trusted Extensions
Protección contra intrusos de Trusted Extensions
Acceso limitado a la base de computación de confianza
Información protegida por el control de acceso obligatorio
Trusted Extensions proporciona control de acceso discrecional y obligatorio
Control de acceso discrecional
Acreditaciones y etiquetas de sensibilidad
Responsabilidades del usuario para proteger datos
Trusted Extensions separa información por etiqueta
Sesiones de un solo nivel o de varios niveles
Ejemplo de selección de sesión
Espacios de trabajo etiquetados
Aplicación de MAC para transacciones de correo electrónico
Borrado de datos antes de reutilizar el objeto
Trusted Extensions permite administración segura
Acceso a las aplicaciones en Trusted Extensions
Administración por rol en Trusted Extensions
2. Inicio de sesión en Trusted Extensions (tareas)
3. Trabajo en Trusted Extensions (tareas)
Trusted Extensions agrega funciones a SO Oracle Solaris que ofrecen protección contra intrusos. Trusted Extensions también depende de algunas funciones de Oracle Solaris, como la protección con contraseña. Trusted Extensions agrega una interfaz gráfica de usuario de cambio de contraseña para los roles. De manera predeterminada, los usuarios deben estar autorizados para utilizar un dispositivo periférico, como un micrófono o una cámara.
El término base de computación de confianza (TCB) se refiere a la parte de Trusted Extensions que gestiona eventos que son relevantes para la seguridad. La TCB incluye software, hardware, firmware, documentación y procedimientos administrativos. Los programas de utilidad y de aplicación que pueden acceder a archivos relacionados con la seguridad son parte de la TCB. El administrador establece límites en todas las posibles interacciones que usted pueda tener con la TCB. Estas interacciones incluyen programas que necesita para llevar a cabo el trabajo, archivos a los que tiene permiso para acceder y utilidades que pueden afectar a la seguridad.
Si un intruso inicia sesión en el sistema, existen otros obstáculos que impiden el acceso a la información. Los archivos y otros recursos están protegidos por el control de acceso. Al igual que en SO Oracle Solaris, el propietario de la información puede configurar el control de acceso. En Trusted Extensions, el acceso también está controlado por el sistema. Para obtener detalles, consulte Trusted Extensions proporciona control de acceso discrecional y obligatorio.
En Trusted Extensions, los administradores controlan en acceso a dispositivos periféricos, como unidades de cinta, unidades de CD-ROM, dispositivos USB, impresoras y micrófonos. Se puede conceder acceso por usuario. El software restringe el acceso a los dispositivos periféricos como se indica a continuación:
De manera predeterminada, los dispositivos deben ser asignados para su uso.
Debe estar autorizado a acceder a dispositivos que controlan los medios extraíbles.
Los usuarios remotos no pueden utilizar dispositivos locales, como micrófonos o unidades de CD-ROM. Sólo los usuarios locales pueden asignar un dispositivo.
Suplantar significa imitar. Los intrusos, a veces, suplantan los programas de inicio de sesión u otros programas legítimos para interceptar contraseñas u otros datos confidenciales. Trusted Extensions ofrece protección contra programas de suplantación hostiles y muestra el siguiente símbolo de confianza, un icono a prueba de falsificaciones claramente identificable en la parte superior de la pantalla.
Figura 1-1 Símbolo de confianza
Este símbolo se muestra siempre que interacciona con la base de computación de confianza (TCB). La presencia del símbolo garantiza la tranquilidad de realizar transacciones relacionadas con la seguridad. Ningún símbolo visible indica una posible infracción de la seguridad. La Figura 1-1 muestra el símbolo de confianza.