Atributos de seguridad que deben asignarse a los usuarios

Páginas: 24 (5881 palabras) Publicado: 15 de septiembre de 2015
Atributos de seguridad que deben asignarse a los usuarios
El administrador de la seguridad puede modificar los atributos de seguridad de los usuarios nuevos. Para obtener información acerca de los archivos que contienen los valores predeterminados, consulte Atributos de seguridad del usuario predeterminados en Trusted Extensions. La siguiente tabla muestra los atributos de seguridad que sepueden asignar a los usuarios y el efecto de cada asignación.
 Atributos de seguridad que se asignan después la creación del usuario
Atributo de usuario
Ubicación de valor predeterminado
Condición de la acción
Efecto de la asignación
Contraseña
Ninguno
Necesaria
El usuario tiene contraseña
Roles
Ninguno
Opcional
El usuario puede asumir un rol
Autorizaciones
Archivo policy.conf
Opcional
El usuario tieneautorizaciones adicionales
Perfiles de derechos
Archivo policy.conf
Opcional
El usuario tiene perfiles de derechos adicionales
Etiquetas
Archivo label_encodings
Opcional
El usuario tiene un rango de acreditación o etiqueta predeterminado que es diferente
Privilegios
Archivo policy.conf
Opcional
El usuario tiene un conjunto de privilegios diferente
Uso de la cuenta
Archivo policy.conf
Opcional
Elusuario tiene una configuración diferente para cuando el equipo está inactivo
Auditoría
Núcleo
Opcional
El usuario no se audita de la misma forma que los valores predeterminados del sistema


Asignación de atributos de seguridad a los usuarios en Trusted Extensions
El administrador de la seguridad asigna atributos de seguridad a los usuarios una vez que se crean las cuentas de usuario. Siestableció los valores predeterminados correctos, el siguiente paso consiste en asignar los atributos de seguridad únicamente a los usuarios que necesiten excepciones a los valores predeterminados.
Al asignar atributos de seguridad a los usuarios, tenga en cuenta la siguiente información:
Asignación de contraseñas
El administrador del sistema puede asignar contraseñas a cuentas de usuario durante lacreación de cuentas. Después de esta asignación inicial, el administrador de la seguridad o el usuario pueden cambiar la contraseña.
Como en Oracle Solaris, se puede exigir a los usuarios que cambien sus contraseñas periódicamente. Las opciones de caducidad de las contraseñas limitan el período durante el que un intruso capaz de adivinar o robar la contraseña puede acceder al sistema. Además, alestablecer que transcurra un período mínimo antes de poder cambiar la contraseña, se impide que el usuario reemplace inmediatamente la contraseña nueva por la contraseña anterior. Para obtener detalles, consulte la página del comando man passwd(1).
Nota - Las contraseñas de los usuarios que pueden asumir roles no deben estar sujetas a ninguna limitación por caducidad.
Asignación de roles
No esobligatorio que los usuarios tengan roles. Se puede asignar más de un rol a un usuario si esto coincide con la política de seguridad del sitio.
Asignación de autorizaciones
Como en el SO Oracle Solaris, al asignar autorizaciones a un usuario, se agregan esas autorizaciones a las existentes. Se recomienda agregar las autorizaciones a un perfil de derechos y luego asignar el perfil al usuario.
Asignación deperfiles de derechos
Como en el SO Oracle Solaris, el orden de los perfiles de derechos es importante. Con la excepción de las autorizaciones, el mecanismo de perfiles utiliza el valor de la primera instancia de un atributo de seguridad asignado. Para obtener más información, consulte Orden de búsqueda para atributos de seguridad asignados de Administración de Oracle Solaris: servicios deseguridad.
Puede utilizar el orden de clasificación de perfiles para su beneficio. Si desea que un comando se ejecute con atributos de seguridad diferentes de los que se definen para el comando de un perfil existente, cree un perfil nuevo con las asignaciones preferidas para el comando. Luego, inserte ese perfil nuevo antes del perfil existente.

FASES DE LA SEGURIDAD
Medios de protección

Chip no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Asignar Derechos Y Atributos A Usuarios Y Grupos
  • Seguridad Informática en Usuario Final
  • Seguridad a nivel de usuarios
  • Deber de seguridad del empresario
  • Que Debemos Saber De Un Casco De Seguridad
  • ATRIBUTOS QUE DEBE TENER UNA PERSONA PARA BUSCAR TRABAJO
  • El Deber De Seguridad Como Obligacion Patronal
  • Que Es Un Terremoto y Las Medidas De Seguridad Que Se Deben Tomar

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS