JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Configuración y administración de Trusted Extensions     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Agregación de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

Funciones de seguridad configurables

Roles en Trusted Extensions

Creación de roles en Trusted Extensions

Asunción de roles en Trusted Extensions

Interfaces de Trusted Extensions para configurar las funciones de seguridad

Ampliación de las funciones de seguridad de Oracle Solaris mediante Trusted Extensions

Funciones de seguridad exclusivas de Trusted Extensions

Aplicación de los requisitos de seguridad

Usuarios y requisitos de seguridad

Directrices de uso de correo electrónico

Aplicación de la contraseña

Protección de la información

Protección de contraseña

Prácticas de administración de grupo

Prácticas de supresión de usuarios

Reglas para cambiar el nivel de seguridad de los datos

Archivo sel_config

9.  Realización de tareas comunes en Trusted Extensions

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions

14.  Gestión y montaje de archivos en Trusted Extensions

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Funciones de seguridad configurables

Trusted Extensions utiliza las mismas funciones de seguridad que proporciona Oracle Solaris y agrega otras funciones. Por ejemplo, el SO Oracle Solaris proporciona protección eeprom, algoritmos de contraseña complejos y requisitos de contraseña, protección del sistema mediante el bloqueo del usuario, y protección frente a la interrupción del teclado.

Trusted Extensions difiere de Oracle Solaris en que, por lo general, usted asume un rol limitado para administrar los sistemas. Como en el SO Oracle Solaris, los archivos de configuración se modifican mediante el rol de usuario root.

Roles en Trusted Extensions

En Trusted Extensions, los roles son el medio convencional para administrar el sistema. El superusuario es el rol root, y es necesario para algunas tareas, como la definición de indicadores de auditoría, la modificación de la contraseña de una cuenta y la edición de archivos del sistema. Los roles se crean de la misma manera que en Oracle Solaris.

Los siguientes son los roles típicos de un sitio de Trusted Extensions:

Creación de roles en Trusted Extensions

Para administrar Trusted Extensions, puede crear roles que dividan las funciones del sistema y de la seguridad.

El proceso de creación de roles en Trusted Extensions es idéntico al proceso de Oracle Solaris. De manera predeterminada, se asigna a los roles un rango de etiquetas administrativas entre ADMIN_HIGH y ADMIN_LOW.

Asunción de roles en Trusted Extensions

En el escritorio de confianza, puede asumir un rol asignado haciendo clic en su nombre de usuario, en la banda de confianza para las opciones de rol. Después de confirmar la contraseña del rol, el espacio de trabajo actual cambia a un espacio de trabajo de rol. Los espacios de trabajo de rol están en la zona global y tienen el atributo de ruta de confianza. Los espacios de trabajo de rol son espacios de trabajo administrativos.

Interfaces de Trusted Extensions para configurar las funciones de seguridad

En Trusted Extensions, puede ampliar las funciones de seguridad existentes. Además, Trusted Extensions proporciona funciones de seguridad exclusivas.

Ampliación de las funciones de seguridad de Oracle Solaris mediante Trusted Extensions

Los siguientes mecanismos de seguridad que proporciona Oracle Solaris pueden ampliarse en Trusted Extensions al igual que en Oracle Solaris:

Como en Oracle Solaris, los privilegios no se pueden ampliar.

Funciones de seguridad exclusivas de Trusted Extensions

Trusted Extensions proporciona las siguientes funciones de seguridad exclusivas: