JavaScript is required to for searching.
跳过导航链接
退出打印视图
Trusted Extensions 用户指南     Oracle Solaris 11.1 Information Library (简体中文)
为本文档评分
search filter icon
search icon

文档信息

前言

1.  Trusted Extensions 介绍

什么是 Trusted Extensions?

Trusted Extensions 保护系统免受侵入者攻击

限制对可信计算基的访问

使用强制访问控制保护信息

保护外围设备

阻止欺骗用户的程序

Trusted Extensions 提供自主访问控制和强制访问控制

自主访问控制

强制访问控制

敏感标签和安全许可

容器和标签

标签和事务

用户保护数据的职责

Trusted Extensions 通过标签分隔信息

单级别会话或多级别会话

会话选择示例

有标签工作区

对电子邮件事务强制执行 MAC

重用对象前删除对象上的数据

Trusted Extensions 实现安全管理

在 Trusted Extensions 中访问应用程序

在 Trusted Extensions 中按角色进行管理

2.  登录到 Trusted Extensions(任务)

3.  使用 Trusted Extensions(任务)

4.  Trusted Extensions 的元素(参考信息)

词汇表

索引

请告诉我们如何提高我们的文档:
过于简略
不易阅读或难以理解
重要信息缺失
错误的内容
需要翻译的版本
其他
Your rating has been updated
感谢您的反馈!

您的反馈将非常有助于我们提供更好的文档。 您是否愿意参与我们的内容改进并提供进一步的意见?

Trusted Extensions 保护系统免受侵入者攻击

Trusted Extensions 向 Oracle Solaris OS 添加了用来防范入侵者的功能。Trusted Extensions 还依赖于 Oracle Solaris 的某些功能,例如口令保护。Trusted Extensions 添加了用于角色的口令更改 GUI。缺省情况下,用户必须获得授权才能使用外围设备,例如麦克风或相机。

限制对可信计算基的访问

术语可信计算基 (trusted computing base, TCB) 是指 Trusted Extensions 中处理安全性相关事件的部分。TCB 包括软件、硬件、固件、文档和管理规程。只要是可以访问安全性相关文件的实用程序和应用程序都是 TCB 的一部分。管理员会对您与 TCB 之间所有可能的交互操作设置限制。此类交互操作包括执行作业所需的程序、有访问权限的文件以及可能会对安全性产生影响的实用程序。

使用强制访问控制保护信息

如果侵入者设法成功登录到系统中,可以设置进一步的障碍防止其访问信息。可以通过访问控制对文件和其他资源进行保护。与在 Oracle Solaris OS 中一样,访问控制可由信息所有者进行设置。在 Trusted Extensions 中,访问也是由系统进行控制的。有关详细信息,请参见Trusted Extensions 提供自主访问控制和强制访问控制

保护外围设备

在 Trusted Extensions 中,管理员控制对本地外围设备(例如磁带机、CD-ROM 驱动器、USB 设备、打印机和麦克风)的访问。可以针对每个用户授予访问权限。该软件使用下述方法限制对外围设备的访问:

阻止欺骗用户的程序

“欺骗”意味着仿冒。有时,入侵者会仿冒登录程序或其他合法程序来拦截口令或其他敏感数据。Trusted Extensions 通过在屏幕顶部显示如下所示的可信符号(一个可清楚识别的防篡改图标)来保护用户免受恶意仿冒程序攻击。

图 1-1 可信符号

image:图形显示了可信符号。

只要是与可信计算基 (trusted computing base, TCB) 进行交互,就会显示此符号。显示该符号,即可确保安全执行安全性相关事务。不显示该符号,则表示可能存在安全违规。图 1-1 显示了可信符号。