En cada sistema en el que se va a configura Trusted Extensions, tome estas decisiones de configuración antes de activar el software.
En un sitio seguro, este paso se realiza en cada sistema Oracle Solaris.
En los sistemas SPARC, seleccione un nivel de seguridad PROM y proporcione una contraseña.
En los sistemas x86, proteja el BIOS y el menú de GRUB.
En todos los sistemas, proteja root con una contraseña.
Si tiene un archivo label_encodings específico del sitio, el archivo se debe comprobar e instalar antes de iniciar otras tareas de configuración. Si su sitio no tiene un archivo label_encodings, puede usar el archivo predeterminado que suministra Oracle. Oracle también suministra otros archivos label_encodings, que puede encontrar en el directorio /etc/security/tsol. Los archivos de Oracle son archivos de demostración. Es posible que no sean adecuados para los sistemas de producción.
Para personalizar un archivo para su sitio, consulte Trusted Extensions Label Administration . Para obtener instrucciones de edición, consulte Cómo comprobar e instalar el archivo de codificaciones de etiquetas. Para instalar el archivo de codificaciones después de activar Trusted Extensions y antes de reiniciar, consulte Activación de Trusted Extensions.
En el archivo label_encodings predeterminado, las etiquetas son las siguientes y los nombres de las zonas pueden ser similares a los siguientes:
|
Es posible que la política de seguridad de su sitio requiera que usted administre Trusted Extensions mediante la asunción de un rol. Si es así, debe crear estos roles en una fase temprana del proceso de configuración. Puede crear sus propios roles, puede instalar el paquete armor de siete roles o puede crear roles además de los roles de ARMOR. Para obtener una descripción de los roles de ARMOR, consulte la descripción de ARMOR standard.
Si no es necesario que configure el sistema mediante el uso de roles, puede decidir configurar el sistema con el rol de usuario root. Este método de configuración es menos seguro. El rol de usuario root puede realizar todas las tareas del sistema, mientras que otros roles normalmente realizan un conjunto más limitado de tareas. Por lo tanto, la configuración está más controlada cuando se realiza mediante los roles que usted crea.
Por ejemplo, se recomienda considerar los siguientes temas de seguridad:
Determinar qué dispositivos se pueden conectar al sistema y asignar para su uso.
Identificar a qué impresoras de qué etiquetas se puede acceder desde el sistema.
Identificar los sistemas que tienen un rango de etiquetas limitado, como un sistema de puerta de enlace o un quiosco público.
Identificar qué sistemas con etiquetas se pueden comunicar con determinados sistemas sin etiquetas.