JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía del usuario de Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Introducción a Trusted Extensions

¿Qué es Trusted Extensions?

Protección contra intrusos de Trusted Extensions

Acceso limitado a la base de computación de confianza

Información protegida por el control de acceso obligatorio

Protección de dispositivos periféricos

Evasión de programas de suplantación de usuarios

Trusted Extensions proporciona control de acceso discrecional y obligatorio

Control de acceso discrecional

Control de acceso obligatorio

Acreditaciones y etiquetas de sensibilidad

Contenedores y etiquetas

Etiquetas y transacciones

Responsabilidades del usuario para proteger datos

Trusted Extensions separa información por etiqueta

Sesiones de un solo nivel o de varios niveles

Ejemplo de selección de sesión

Espacios de trabajo etiquetados

Aplicación de MAC para transacciones de correo electrónico

Borrado de datos antes de reutilizar el objeto

Trusted Extensions permite administración segura

Acceso a las aplicaciones en Trusted Extensions

Administración por rol en Trusted Extensions

2.  Inicio de sesión en Trusted Extensions (tareas)

3.  Trabajo en Trusted Extensions (tareas)

4.  Elementos de Trusted Extensions (referencia)

Glosario

Índice

Trusted Extensions permite administración segura

A diferencia de los sistemas UNIX tradicionales, el superusuario (el usuario root) no se utiliza para administrar Trusted Extensions. En su lugar, administran el sistema roles administrativos con capacidades discretas. De este modo, ningún usuario puede comprometer la seguridad del sistema. Un rol es una cuenta de usuario especial que proporciona acceso a determinadas aplicaciones con los derechos necesarios para realizar las tareas específicas. Los derechos incluyen etiquetas, autorizaciones, privilegios y UID/GID efectivos.

Las siguientes prácticas de seguridad se aplican en un sistema configurado con Trusted Extensions:

Acceso a las aplicaciones en Trusted Extensions

En Trusted Extensions, sólo puede acceder a los programas que necesita para realizar su trabajo. Al igual que en SO Oracle Solaris, un administrador proporciona acceso mediante la asignación de uno o más perfiles de derechos a su cuenta. Un perfil de derechos es una colección especial de programas y atributos de seguridad. Estos atributos de seguridad permiten el uso correcto del programa que se encuentra en el perfil de derechos.

SO Oracle Solaris proporciona atributos de seguridad, como privilegios y autorizaciones. Trusted Extensions proporciona etiquetas. La falta de cualquiera de estos atributos puede evitar el uso del programa o de partes del programa. Por ejemplo, un perfil de derechos puede incluir una autorización que le permite leer una base de datos. Posiblemente se requiera un perfil de derechos con atributos de seguridad diferentes para modificar la base de datos o leer información clasificada como Confidential.

El uso de perfiles de derechos que contienen programas con atributos de seguridad asociados ayuda a evitar que los usuarios utilicen programas de manera indebida y perjudiquen los datos del sistema. Si necesita realizar tareas que sustituyan la política de seguridad, el administrador puede asignarle un perfil de derechos que contenga los atributos de seguridad necesarios. Si no puede ejecutar una tarea determinada, póngase en contacto con el administrador. Es posible que falten atributos de seguridad obligatorios.

Además, el administrador puede asignarle un shell de perfil como su shell de inicio de sesión. Un shell de perfil es una versión especial de un shell común que proporciona acceso a un conjunto determinado de aplicaciones y capacidades. Loa shells de perfil son una función de SO Oracle Solaris. Para obtener detalles, consulte la página del comando man pfexec(1).


Nota - Si intenta ejecutar un programa y recibe un mensaje de error Not Found o si intenta ejecutar un comando y recibe un mensaje de error Not in Profile, es posible que no se le permita utilizar este programa. Póngase en contacto con el administrador de la seguridad.


Administración por rol en Trusted Extensions

Trusted Extensions recomienda el uso de roles para la administración. Asegúrese de saber quién está realizando qué conjunto de tareas en su sitio. Los siguientes son roles comunes: