Configuración y administración de Trusted Extensions

Salir de la Vista de impresión

Actualización: Julio de 2014
 
 

Protección del hardware del sistema y toma de decisiones relacionadas con la seguridad antes de activar Trusted Extensions

En cada sistema en el que se va a configura Trusted Extensions, tome estas decisiones de configuración antes de activar el software.

  1. Decida el grado de seguridad con el que se debe proteger el hardware del sistema.

      En un sitio seguro, este paso se realiza en cada sistema Oracle Solaris.

    • En los sistemas SPARC, seleccione un nivel de seguridad PROM y proporcione una contraseña.

    • En los sistemas x86, proteja el BIOS y el menú de GRUB.

    • En todos los sistemas, proteja root con una contraseña.

  2. Prepare el archivo label_encodings.

    Si tiene un archivo label_encodings específico del sitio, el archivo se debe comprobar e instalar antes de iniciar otras tareas de configuración. Si su sitio no tiene un archivo label_encodings, puede usar el archivo predeterminado que suministra Oracle. Oracle también suministra otros archivos label_encodings, que puede encontrar en el directorio /etc/security/tsol. Los archivos de Oracle son archivos de demostración. Es posible que no sean adecuados para los sistemas de producción.

    Para personalizar un archivo para su sitio, consulte Trusted Extensions Label Administration . Para obtener instrucciones de edición, consulte Cómo comprobar e instalar el archivo de codificaciones de etiquetas. Para instalar el archivo de codificaciones después de activar Trusted Extensions y antes de reiniciar, consulte Activación de Trusted Extensions.

  3. A partir de la lista de etiquetas del archivo label_encodings, realice una lista de las zonas con etiquetas que planea crear.

    En el archivo label_encodings predeterminado, las etiquetas son las siguientes y los nombres de las zonas pueden ser similares a los siguientes:

    Nombre de etiqueta completo
    Nombre de zona propuesto
    PUBLIC
    public
    CONFIDENTIAL: INTERNAL USE ONLY
    internal
    CONFIDENTIAL : NEED TO KNOW
    needtoknow
    CONFIDENTIAL : RESTRICTED
    restricted

    Notas -  El método de configuración automática crea las zonas public e internal.
  4. Decida cuándo crear roles.

    Es posible que la política de seguridad de su sitio requiera que usted administre Trusted Extensions mediante la asunción de un rol. Si es así, debe crear estos roles en una fase temprana del proceso de configuración. Puede crear sus propios roles, puede instalar el paquete armor de siete roles o puede crear roles además de los roles de ARMOR. Para obtener una descripción de los roles de ARMOR, consulte la descripción de ARMOR standard.

    Si no es necesario que configure el sistema mediante el uso de roles, puede decidir configurar el sistema con el rol de usuario root. Este método de configuración es menos seguro. El rol de usuario root puede realizar todas las tareas del sistema, mientras que otros roles normalmente realizan un conjunto más limitado de tareas. Por lo tanto, la configuración está más controlada cuando se realiza mediante los roles que usted crea.

  5. Decida otras cuestiones de seguridad para cada sistema y para la red.

      Por ejemplo, se recomienda considerar los siguientes temas de seguridad:

    • Determinar qué dispositivos se pueden conectar al sistema y asignar para su uso.

    • Identificar a qué impresoras de qué etiquetas se puede acceder desde el sistema.

    • Identificar los sistemas que tienen un rango de etiquetas limitado, como un sistema de puerta de enlace o un quiosco público.

    • Identificar qué sistemas con etiquetas se pueden comunicar con determinados sistemas sin etiquetas.