JavaScript is required to for searching.
跳过导航链接
退出打印视图
Trusted Extensions 配置和管理     Oracle Solaris 11 Information Library (简体中文)
search filter icon
search icon

文档信息

前言

第 1 部分Trusted Extensions 的初始配置

1.  Trusted Extensions 的安全规划

2.  Trusted Extensions 的配置任务列表

3.  将 Trusted Extensions 功能添加到 Oracle Solaris(任务)

4.  配置 Trusted Extensions(任务)

5.  为 Trusted Extensions 配置 LDAP(任务)

第 2 部分管理 Trusted Extensions

6.  Trusted Extensions 管理概念

7.  Trusted Extensions 管理工具

8.  Trusted Extensions 系统上的安全要求(概述)

9.  执行 Trusted Extensions 中的常见任务(任务)

10.  Trusted Extensions 中的用户、权限和角色(概述)

11.  在 Trusted Extensions 中管理用户、权限和角色(任务)

12.  Trusted Extensions 中的远程管理(任务)

13.  在 Trusted Extensions 中管理区域(任务)

14.  在 Trusted Extensions 中管理和挂载文件(任务)

15.  可信网络(概述)

16.  在 Trusted Extensions 中管理网络(任务)

17.  Trusted Extensions 和 LDAP(概述)

18.  Trusted Extensions 中的多级别邮件(概述)

19.  管理有标签打印(任务)

20.  Trusted Extensions 中的设备(概述)

21.  管理 Trusted Extensions 的设备(任务)

22.  Trusted Extensions 审计(概述)

23.  Trusted Extensions 中的软件管理(参考)

A.  站点安全策略

创建和管理安全策略

站点安全策略和 Trusted Extensions

计算机安全建议

物理安全建议

人员安全建议

常见安全违规

其他安全参考信息

B.  Trusted Extensions 的配置核对表

用于配置 Trusted Extensions 的核对表

C.  Trusted Extensions 管理快速参考

Trusted Extensions 中的管理接口

由 Trusted Extensions 扩展的 Oracle Solaris 接口

Trusted Extensions 中更为严厉的安全缺省值

Trusted Extensions 中的受限选项

D.  Trusted Extensions 手册页列表

按字母顺序排列的 Trusted Extensions 手册页

Trusted Extensions 修改的 Oracle Solaris 手册页

词汇表

索引

词汇表

accreditation range(认可范围)

一类用户或资源的获得批准的一组敏感标签。一组有效标签。另请参见 system accreditation range(系统认可范围)user accreditation range(用户认可范围)

administrative role(管理角色)

一种 role(角色),提供必需的授权、特权命令和可信路径 security attribute(安全属性),以允许该角色执行管理任务。角色执行一部分 Oracle Solaris 超级用户的权能,例如备份或审计。

allocation(分配)

一种机制,用于控制对 device(设备)的访问。请参见 device allocation(设备分配)

authorization(授权)

授予用户或角色执行某个操作的权限,如果未获得授权,安全策略将不允许执行该操作。授权是在权限配置文件中设置的。特定命令需要用户具备特定授权才能成功执行。例如,要打印 PostScript 文件,需要具有打印 Postscript 授权。

branded zone(标记区域)

在 Trusted Extensions 中,即有标签的非全局区域。更通俗地说,就是包含非本机操作环境的非全局区域。请参见 brands(5) 手册页。

CIPSO label(CIPSO 标签)

通用 IP 安全选项。CIPSO 是 Trusted Extensions 实施的标签标准。

classification(等级)

clearance(安全许可)label(标签)的分层组件。等级表示有层次的安全性级别,例如 TOP SECRETUNCLASSIFIED

clearance(安全许可)

用户可工作的标签集合的上限。下限是由 security administrator(安全管理员)指定的 minimum label(最小标签)。安全许可可以是两种类型(会话安全许可或 user clearance(用户安全许可))之一。

client(客户机)

连接到网络的系统。

closed network(封闭式网络)

配置有 Trusted Extensions 的系统组成的网络。该网络与任何非 Trusted Extensions 主机分离。这种分离可能是物理的,其中没有网线扩展至 Trusted Extensions 网络之外。这种分离也可能是在软件中实施的,其中 Trusted Extensions 主机只能识别 Trusted Extensions 主机。来自网络之外的数据项将被限制于与 Trusted Extensions 主机连接的外围设备。与 open network(开放式网络)相对。

compartment(区间)

label(标签)的一个无层次组件,与 classification(等级)组件结合使用以构成 clearance(安全许可)label(标签)。区间代表信息的集合,例如,将供工程部门或多学科项目团队使用。

.copy_files file(.copy_files 文件)

多标签系统上的可选设置文件。此文件包含一系列启动文件,例如 .cshrc.mozilla,用户环境或用户应用程序需要这些文件以使系统或应用程序正常运行。.copy_files 中列出的文件然后会被复制到较高级别标签的用户起始目录(如果创建了这些目录)。另请参见 .link_files file(.link_files 文件)

DAC

请参见 discretionary access control(自主访问控制)

device allocation(设备分配)

一种机制,用于保护可分配 device(设备)上的信息免受分配该设备的用户之外的任何人访问。在设备被解除分配之前,只有分配设备的用户可以访问与该设备相关的信息。要使用户可以分配某个设备,该用户必须已由 security administrator(安全管理员)授予了设备分配授权。

device(设备)

设备包括打印机、计算机、磁带机、软盘驱动器、CD-ROM 驱动器、DVD 驱动器、音频设备和内部伪终端设备。设备受 read-equal/write-equal MAC 策略约束。对可移除设备(例如 DVD 驱动器)的访问由 device allocation(设备分配)控制。

discretionary access control(自主访问控制)

文件或目录的所有者自主授予或拒绝的访问类型。Trusted Extensions 提供两种自主访问控制 (discretionary access control, DAC),即 UNIX permission bits(权限位) 和 ACL。

domain name(域名)

一组系统的标识。域名包括一系列用句点分隔的组件名称(例如:example1.town.state.country.org )。在一个域名中,越靠右的组件名称所标识的网域范畴越广(通常指远程区域)。

domain of interpretation, DOI(系统解释域)

在配置有 Trusted Extensions 的 Oracle Solaris 系统上,系统解释域用于区分可能定义了相似标签的不同 label_encodings 文件。DOI 是一组规则,可将网络包上的安全属性转换为按本地 label_encodings 文件表示这些安全属性。当系统具有相同的 DOI 时,它们将共享该规则集合,并可以转换有标签的网络包。

domain(域)

Internet 命名分层结构的一部分。它代表本地网络上一组共享管理文件的系统。

evaluated configuration(评估配置)

在一个已由认证机构认定为符合特定标准的配置中运行的一个或多个 Trusted Extensions 主机。在美国,这些标准是 TCSEC。评估和认证机构是 NSA。

  • Solaris 10 11/06 发行版上配置的 Trusted Extensions 软件通过了通用标准 v2.3 [2005 年 8 月](ISO 标准)、评估保证级 (Evaluation Assurance Level, EAL) 4 和许多保护框架的认证。

  • 通过保证连续性,经过 NSA 认证的 Trusted Extensions 软件已配置在 Solaris 10 5/09 发行版上。

通用标准 v2 (Common Criteria v2, CCv2) 和保护框架通过级别 B1+ 使早期的 TCSEC U.S. 标准过时。美国、英国、加拿大、丹麦、荷兰、德国和法国已签署了 CCv2 互认协议。

Trusted Extensions 配置目标提供与 TCSEC C2 和 B1 级别类似的功能以及一些其他功能。

file system(文件系统)

文件和目录的集合,在设置到逻辑分层结构时,组成一组有条理的结构化信息。可以从本地 system(系统)或远程系统挂载文件系统。

GFI

Government Furnished Information(政府提供的信息)。在本手册中,是指美国政府提供的 label_encodings file(label_encodings 文件)。要将 GFI 用于 Trusted Extensions 软件,必须将 Oracle 专用的 LOCAL DEFINITIONS 部分添加到 GFI 的末尾。有关详细信息,请参见《Trusted Extensions Label Administration》中的第 5  章 "Customizing the LOCAL DEFINITIONS Section (Tasks)"

host name(主机名)

使网络上的其他系统能够识别某个 system(系统)的名称。此名称在给定域内的所有系统之间必须唯一。通常,域标识一个组织。主机名可以是字母、数字和减号 (-) 的任意组合,但不能以减号开头或结尾。

initial label(初始标签)

指定给用户或角色的 minimum label(最小标签),用户初始工作区的标签。初始标签是用户或角色可在其中工作的最低级别标签。

initial setup team(初始设置团队)

一个至少由两人组成的团队,他们一起监视 Trusted Extensions 软件的启用和配置。一名团队成员负责安全决策,另一名成员负责系统管理决策。

IP address(IP 地址)

Internet 协议地址。标识某个联网系统使其可通过 Internet 协议进行通信的唯一数字。在 IPv4 中,该地址由四个以句点分隔的数字组成。IP 地址的每一部分通常是一个 0 到 225 之间的数字。但第一个数字必须小于 224,最后一个数字不能是 0。

IP 地址在逻辑上分为两部分:网络和网络上的 system(系统),网络号类似于电话区号。相对于网络,系统编号类似于电话号码。

label configuration(标签配置)

Trusted Extensions 的单标签或多标签敏感标签安装选项。在大多数情况下,标签配置在您站点上的所有系统上都相同。

label_encodings file(label_encodings 文件)

在该文件中定义完整的 sensitivity label(敏感标签),比如,认可范围、标签视图、缺省标签可见性、缺省用户安全许可以及标签的其他各方面。

label range(标签范围)

指定给命令、区域和可分配设备的一组敏感标签。通过指定最大标签和最小标签来指定范围。对于命令,最小标签和最大标签限定可在其中执行命令的标签。不识别标签的远程主机将被指定单个 sensitivity label(敏感标签),就像 security administrator(安全管理员)想要限制为单个标签的任何其他主机一样。标签范围限定可在其中分配设备的标签,并限定使用设备时可在其中存储或处理信息的标签。

label relationships(标签关系)

在配置有 Trusted Extensions 的 Oracle Solaris 系统上,一个标签可以支配另一个标签、等同于另一个标签或与另一个标签不相交。例如,标签 Top Secret 可支配标签 Secret。对于具有相同 domain of interpretation, DOI(系统解释域)的两个系统,一个系统上的标签 Top Secret 等同于另一个系统上的标签 Top Secret

label set(标签集合)

请参见 security label set(安全标签集合)

labeled host(有标签主机)

一个 labeled system(有标签系统),属于由有标签系统组成的可信网络的一部分。

labeled system(有标签系统)

有标签系统是运行多级别操作系统(例如 Trusted Extensions 或启用了 MLS 的 SELinux)的系统。该系统可以发送和接收在包标头中标有通用 IP 安全选项 (Common IP Security Option, CIPSO) 标签的网络包。

labeled zone(有标签区域)

在配置有 Trusted Extensions 的 Oracle Solaris 系统上,会为每个区域指定一个唯一标签。虽然会为全局区域添加标签,但有标签区域通常是指指定有标签的非全局区域。相比于 Oracle Solaris 系统上未配置标签的非全局区域,有标签区域有两个不同的特征。首先,有标签区域必须使用相同的用户 ID 和组 ID 池。第二,有标签区域可以共享 IP 地址。

label(标签)

指定给某个对象的安全标识符。标签基于该对象中信息应受到保护的级别。根据 security administrator(安全管理员)配置用户的方式,用户可以看到 sensitivity label(敏感标签),或者根本没有标签。标签在 label_encodings file(label_encodings 文件)中进行定义。

.link_files file(.link_files 文件)

多标签系统上的可选设置文件。此文件包含一系列启动文件,例如 .cshrc.mozilla,用户环境或用户应用程序需要这些文件以使系统或应用程序正常运行。 .link_files 中列出的文件然后会被链接到较高级别标签的用户起始目录(如果创建了这些目录)。另请参见 .copy_files file(.copy_files 文件)

MAC

请参见 mandatory access control(强制访问控制)

mandatory access control(强制访问控制)

这种访问控制基于文件、目录或 device(设备)sensitivity label(敏感标签)与正在尝试进行访问的进程的敏感标签的比较。当位于一个标签的进程尝试读取位于较低级别标签的某个文件时,MAC 规则 read equal–read down 适用。当位于一个标签的进程尝试写入位于另一个标签的目录时,MAC 规则 write equal-read down 适用。

minimum label(最小标签)

用户的敏感标签的下界和系统的敏感标签的下界。security administrator(安全管理员)指定用户的安全属性时设置的最小标签是用户首次登录时第一个工作区的敏感标签。security administrator(安全管理员)label_encodings 文件的最小标签字段指定的敏感标签设置系统的下界。

multilevel desktop(多级别桌面)

在配置有 Trusted Extensions 的 Oracle Solaris 系统上,用户可以从特定的标签运行桌面。如果用户被授予从多个标签工作的权限,则该用户可以创建单独的工作区以从各个标签工作。在此多级别桌面上,授权的用户可以在不同标签的窗口之间进行剪切和粘贴,从不同的标签接收邮件,以及在不同标签的工作区中查看和使用标记窗口。

multilevel port, MLP(多级别端口)

在配置有 Trusted Extensions 的 Oracle Solaris 系统上,MLP 用于在区域中提供多级别服务。缺省情况下,X 服务器是在全局区域中定义的多级别服务。MLP 是通过端口号和协议指定的。例如,多级别桌面中 X 服务器的 MLP 是通过 6000-6003 和 TCP 指定的。

naming service(命名服务)

一个分布式网络数据库,它包含网络上所有系统的关键系统信息,以便系统能够彼此通信。如果没有这样的服务,每个 system(系统)必须在本地 /etc 文件中维护各自的系统信息副本。

networked systems(联网系统)

通过硬件和软件相连的一组系统,有时称为局域网 (local area network, LAN)。系统联网时通常需要一个或多个服务器。

non-networked systems(非联网系统)

未连接到网络或不依赖于其他主机的计算机。

open network(开放式网络)

由 Trusted Extensions 主机组成的网络,以物理方式连接到其他网络,并使用 Trusted Extensions 软件与非 Trusted Extensions 主机进行通信。与 closed network(封闭式网络)相对。

outside the evaluated configuration(评估配置之外)

在已被证明能够满足 evaluated configuration(评估配置)标准的软件中配置了不满足安全标准的设置时,会将该软件描述为处于评估配置之外

permission bits(权限位)

一种 discretionary access control(自主访问控制)类型,所有者指定一组数位来表示谁可以读取、写入或执行文件或目录。可为每个文件或目录指定三组不同的权限:一组适用于所有者,一组适用于所有者所在的组,一组适用于所有其他情况。

privilege(特权)

授予正在执行某个命令的进程的权力。完整权限集合描述了系统的全部特权(从基本权能到管理权能)。绕开 security policy(安全策略)的特权(例如在系统上设置时钟)可由站点的 security administrator(安全管理员)授予。

process(进程)

代表调用命令的用户执行命令的操作。进程会接收来自用户的许多安全属性,包括用户 ID (user ID, UID)、组 ID (group ID, GID)、补充组列表和用户的审计 ID (audit ID, AUID)。进程接收的安全属性包括可用于所执行命令的任何特权和当前工作区的 sensitivity label(敏感标签)

profile shell(配置文件 shell)

识别安全属性(例如特权、授权和特殊 UID 及 GID)的特殊 shell。配置文件 shell 通常会将用户限定于执行较少的命令,但可以允许这些命令以更多的权限运行。配置文件 shell 是 trusted role(可信角色)的缺省 shell。

remote host(远程主机)

与本地系统不同的系统。远程主机可以是 unlabeled host(无标签主机)labeled host(有标签主机)

rights profile(权限配置文件)

一种捆绑机制,适用于命令以及指定给这些可执行命令的安全属性。权限配置文件允许 Oracle Solaris 管理员控制谁可以执行哪些命令,以及控制这些命令执行时具有的属性。当用户登录时,指定给该用户的所有权限都将生效,用户可以访问其所有权限配置文件中指定的全部命令和授权。

role(角色)

角色与用户类似,只不过角色不能登录。通常,角色用于指定管理权能。角色会被限定于执行一组特定的命令和授权。请参见 administrative role(管理角色)

security administrator(安全管理员)

必须对敏感信息进行保护的组织中,定义并强制实施站点的 security policy(安全策略)的人员。这些人员有权访问站点中所处理的所有信息。在软件中,会将安全管理员 administrative role(管理角色)指定给具有适当 clearance(安全许可)的一个或多个个人。这些管理员配置所有用户和主机的安全属性,以便软件可以强制实施站点的安全策略。与此对比,请参见 system administrator(系统管理员)

security attribute(安全属性)

用于强制实施 Trusted Extensions security policy(安全策略)的属性。将会为 process(进程)、用户、区域、主机、可分配设备和其他对象指定各种安全属性集合。

security label set(安全标签集合)

tnrhtp database(tnrhtp 数据库)项指定一组独立的安全标签。指定给具有安全标签集合的模板的主机可以发送和接收与标签集合中任一标签匹配的包。

security policy(安全策略)

Trusted Extensions 主机上,定义可以如何访问信息的 DACMAC 和标签设置规则集合。客户站点上,定义该站点上所处理信息敏感度的规则集合,以及用于保护信息免受未经授权的访问的措施。

security template(安全模板)

tnrhtp 数据库中的一条记录,用于定义可访问 Trusted Extensions 网络的一类主机的安全属性。

sensitivity label(敏感标签)

指定给某个对象或过程的安全 label(标签)。该标签用于根据所含数据的安全级别来限定访问。

separation of duty(职责分离)

需要两个管理员或角色来创建和验证用户的安全策略。一个管理员或角色负责创建用户、用户起始目录和其他基本管理内容。另一个管理员或角色负责用户的安全属性,例如口令和标签范围。

system accreditation range(系统认可范围)

根据 security administrator(安全管理员)label_encodings file(label_encodings 文件)中定义的规则创建的所有有效标签的集合,以及在配置有 Trusted Extensions 的每个系统上使用的两个管理标签。这两个管理标签为 ADMIN_LOWADMIN_HIGH

system administrator(系统管理员)

Trusted Extensions 中,指定给负责执行标准系统管理任务(例如设置用户帐户的非安全相关部分)的用户的 trusted role(可信角色)。与此对比,请参见 security administrator(安全管理员)

system(系统)

计算机的通用名称。安装后,网络上的系统通常称为主机。

tnrhdb database(tnrhdb 数据库)

可信网络远程主机数据库。此数据库向远程主机指定一组标签特征。该数据库可作为 /etc/security/tsol/tnrhdb 中的文件进行访问。

tnrhtp database(tnrhtp 数据库)

可信网络远程主机模板。此数据库定义可指定给远程主机的标签特征集合。该数据库也可作为 /etc/security/tsol/tnrhtp 中的文件进行访问。

Trusted Network databases(可信网络数据库)

可信网络远程主机模板 tnrhtp 和可信网络远程主机数据库 tnrhdb 一起定义可与 Trusted Extensions 通信的远程主机数据库。

trusted path(可信路径)

在配置有 Trusted Extensions 的 Oracle Solaris 系统上,可信路径是一种与系统交互时的可靠防篡改方式。可信路径用于确保管理功能不能受到威胁。必须受到保护的用户功能(例如更改口令)也使用可信路径。当可信路径处于活动状态时,桌面会显示防篡改指示器。

trusted role(可信角色)

请参见 administrative role(管理角色)

trusted stripe(可信窗口条)

一个不能受到欺骗的区域。在 Trusted GNOME 中,可信窗口条位于顶部。可信窗口条提供有关窗口系统状态的可视化反馈:可信路径指示器和窗口 sensitivity label(敏感标签)。当敏感标签配置为不可供用户查看时,可信窗口将缩小为一个仅显示可信路径指示器的图标。

txzonemgr script(txzonemgr 脚本)

/usr/sbin/txzonemgr 脚本提供一个用于管理有标签区域的简单 GUI。该脚本还提供用于网络选项的菜单项。txzonemgr 由 root 用户在全局区域中运行。

unlabeled host(无标签主机)

发送无标签网络包的联网系统,例如正在运行 Oracle Solaris OS 的系统。

unlabeled system(无标签系统)

对于配置有 Trusted Extensions 的 Oracle Solaris 系统,无标签系统是未在运行多级别操作系统(例如 Trusted Extensions 或启用了 MLS 的 SELinux)的系统。无标签系统不发送有标签的包。如果正在进行通信的 Trusted Extensions 系统向无标签系统指定了单个标签,则 Trusted Extensions 系统和无标签系统之间的网络通信将从该标签进行。无标签系统也称为“单级别系统”。

user accreditation range(用户认可范围)

一般用户可在 system(系统)中工作的所有可能的标签集合。站点的 security administrator(安全管理员)label_encodings file(label_encodings 文件)文件中指定范围。定义 system accreditation range(系统认可范围)的良构标签规则还会受到该文件的 ACCREDITATION RANGE 部分的值的限制:上界、下界、组合约束和其他限制。

user clearance(用户安全许可)

设置用户可随时在其中工作的标签集合的上界的 clearance(安全许可)指定的 security administrator(安全管理员)。在任何特定的登录会话期间,用户可以决定接受缺省值或者可以进一步限制该安全许可。