JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Configuración y administración de Trusted Extensions     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Configuración inicial de Trusted Extensions

1.  Planificación de la seguridad para Trusted Extensions

2.  Guía básica de configuración de Trusted Extensions

3.  Agregación de la función Trusted Extensions a Oracle Solaris (tareas)

4.  Configuración de Trusted Extensions (tareas)

5.  Configuración de LDAP para Trusted Extensions (tareas)

Parte II Administración de Trusted Extensions

6.  Conceptos de la administración de Trusted Extensions

7.  Herramientas de administración de Trusted Extensions

Herramientas de administración para Trusted Extensions

Secuencia de comandos txzonemgr

Device Manager

Selection Manager en Trusted Extensions

Generador de etiquetas en Trusted Extensions

Herramientas de la línea de comandos en Trusted Extensions

Archivos de configuración en Trusted Extensions

8.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

9.  Realización de tareas comunes en Trusted Extensions

10.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

11.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

12.  Administración remota en Trusted Extensions (tareas)

13.  Gestión de zonas en Trusted Extensions

14.  Gestión y montaje de archivos en Trusted Extensions

15.  Redes de confianza (descripción general)

16.  Gestión de redes en Trusted Extensions (tareas)

17.  Trusted Extensions y LDAP (descripción general)

18.  Correo de varios niveles en Trusted Extensions (descripción general)

19.  Gestión de impresión con etiquetas (tareas)

20.  Dispositivos en Trusted Extensions (descripción general)

21.  Gestión de dispositivos para Trusted Extensions (tareas)

22.  Auditoría de Trusted Extensions (descripción general)

23.  Gestión de software en Trusted Extensions

A.  Política de seguridad del sitio

Creación y gestión de una política de seguridad

Política de seguridad del sitio y Trusted Extensions

Recomendaciones de seguridad informática

Recomendaciones de seguridad física

Recomendaciones de seguridad del personal

Infracciones de seguridad comunes

Referencias de seguridad adicionales

B.  Lista de comprobación de configuración de Trusted Extensions

Lista de comprobación para la configuración de Trusted Extensions

C.  Referencia rápida a la administración de Trusted Extensions

Interfaces administrativas en Trusted Extensions

Interfaces de Oracle Solaris ampliadas por Trusted Extensions

Valores predeterminados de seguridad que brindan mayor protección en Trusted Extensions

Opciones limitadas en Trusted Extensions

D.  Lista de las páginas del comando man de Trusted Extensions

Páginas del comando man de Trusted Extensions en orden alfabético

Páginas del comando man de Oracle Solaris modificadas por Trusted Extensions

Glosario

Índice

Device Manager

Un dispositivo es un periférico físico que está conectado a un equipo o un dispositivo simulado mediante software que se llama pseudodispositivo. Dado que los dispositivos proporcionan un medio para la importación y la exportación de datos de un sistema a otro, estos deben controlarse a fin de proteger los datos de manera adecuada. Trusted Extensions utiliza rangos de etiquetas de dispositivos y asignación de dispositivos para controlar los datos que fluyen por los dispositivos.

Entre los dispositivos que tienen rangos de etiquetas se encuentran los búferes de trama, las unidades de cinta, las unidades de disquetes y CD-ROM, las impresoras y los dispositivos USB.

Los usuarios asignan dispositivos mediante Device Manager. Device Manager monta el dispositivo, ejecuta una secuencia de comandos clean para preparar el dispositivo y realiza la asignación. Una vez finalizadas estas tareas, el usuario desasigna el dispositivo mediante Device Manager, que ejecuta otra secuencia de comandos clean, y desmonta y desasigna el dispositivo.

Puede gestionar dispositivos con la herramienta Device Administration de Device Manager. Los usuarios comunes no tienen acceso a Device Allocation Manager.

Para obtener más información sobre la protección de dispositivos en Trusted Extensions, consulte el Capítulo 21, Gestión de dispositivos para Trusted Extensions (tareas).