JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía del usuario de Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Introducción a Trusted Extensions

¿Qué es Trusted Extensions?

Protección contra intrusos de Trusted Extensions

Acceso limitado a la base de computación de confianza

Información protegida por el control de acceso obligatorio

Protección de dispositivos periféricos

Evasión de programas de suplantación de usuarios

Trusted Extensions proporciona control de acceso discrecional y obligatorio

Control de acceso discrecional

Control de acceso obligatorio

Acreditaciones y etiquetas de sensibilidad

Contenedores y etiquetas

Etiquetas y transacciones

Responsabilidades del usuario para proteger datos

Trusted Extensions separa información por etiqueta

Sesiones de un solo nivel o de varios niveles

Ejemplo de selección de sesión

Espacios de trabajo etiquetados

Aplicación de MAC para transacciones de correo electrónico

Borrado de datos antes de reutilizar el objeto

Trusted Extensions permite administración segura

Acceso a las aplicaciones en Trusted Extensions

Administración por rol en Trusted Extensions

2.  Inicio de sesión en Trusted Extensions (tareas)

3.  Trabajo en Trusted Extensions (tareas)

4.  Elementos de Trusted Extensions (referencia)

Glosario

Índice

Protección contra intrusos de Trusted Extensions

Trusted Extensions agrega funciones a SO Oracle Solaris que ofrecen protección contra intrusos. Trusted Extensions también depende de algunas funciones de Oracle Solaris, como la protección con contraseña. Trusted Extensions agrega una interfaz gráfica de usuario de cambio de contraseña para los roles. De manera predeterminada, los usuarios deben estar autorizados para utilizar un dispositivo periférico, como un micrófono o una cámara.

Acceso limitado a la base de computación de confianza

El término base de computación de confianza (TCB) se refiere a la parte de Trusted Extensions que gestiona eventos que son relevantes para la seguridad. La TCB incluye software, hardware, firmware, documentación y procedimientos administrativos. Los programas de utilidad y de aplicación que pueden acceder a archivos relacionados con la seguridad son parte de la TCB. El administrador establece límites en todas las posibles interacciones que usted pueda tener con la TCB. Estas interacciones incluyen programas que necesita para llevar a cabo el trabajo, archivos a los que tiene permiso para acceder y utilidades que pueden afectar a la seguridad.

Información protegida por el control de acceso obligatorio

Si un intruso inicia sesión en el sistema, existen otros obstáculos que impiden el acceso a la información. Los archivos y otros recursos están protegidos por el control de acceso. Al igual que en SO Oracle Solaris, el propietario de la información puede configurar el control de acceso. En Trusted Extensions, el acceso también está controlado por el sistema. Para obtener detalles, consulte Trusted Extensions proporciona control de acceso discrecional y obligatorio.

Protección de dispositivos periféricos

En Trusted Extensions, los administradores controlan en acceso a dispositivos periféricos, como unidades de cinta, unidades de CD-ROM, dispositivos USB, impresoras y micrófonos. Se puede conceder acceso por usuario. El software restringe el acceso a los dispositivos periféricos como se indica a continuación:

Evasión de programas de suplantación de usuarios

Suplantar significa imitar. Los intrusos, a veces, suplantan los programas de inicio de sesión u otros programas legítimos para interceptar contraseñas u otros datos confidenciales. Trusted Extensions ofrece protección contra programas de suplantación hostiles y muestra el siguiente símbolo de confianza, un icono a prueba de falsificaciones claramente identificable en la parte superior de la pantalla.

Figura 1-1 Símbolo de confianza

image:En el gráfico, se muestra el símbolo de confianza.

Este símbolo se muestra siempre que interacciona con la base de computación de confianza (TCB). La presencia del símbolo garantiza la tranquilidad de realizar transacciones relacionadas con la seguridad. Ningún símbolo visible indica una posible infracción de la seguridad. La Figura 1-1 muestra el símbolo de confianza.