JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

A

B

C

D

E

F

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

P

páginas de la carátula
descripción de «con etiquetas», Páginas de la carátula y del ubicador con etiquetas
impresión sin etiquetas, Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
página típica, Páginas de la carátula y del ubicador con etiquetas
variaciones en la página del ubicador, Páginas de la carátula y del ubicador con etiquetas
páginas del comando man, referencia rápida para los administradores de Trusted Extensions, Lista de las páginas del comando man de Trusted Extensions
páginas del cuerpo
descripción de «con etiquetas», Páginas del cuerpo con etiquetas
sin etiquetas para todos los usuarios, Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
sin etiquetas para usuarios específicos, Cómo habilitar a usuarios específicos para que supriman las etiquetas de las páginas
páginas del ubicador, Ver páginas de la carátula
palabra clave IDLECMD, cambio de valor predeterminado, Cómo modificar los valores predeterminados de policy.conf
palabra clave IDLETIME, cambio de valor predeterminado, Cómo modificar los valores predeterminados de policy.conf
panel frontal, Device Allocation Manager, Interfaz gráfica de usuario de Device Allocation Manager
paquetes, acceso a los medios, Cómo agregar un paquete de software en Trusted Extensions
paquetes de red, Paquetes de datos de Trusted Extensions
perfil de revisión de auditoría, revisión de los registros de auditoría, Tareas de auditoría del administrador del sistema
perfiles, Ver perfiles de derechos
perfiles de derechos
asignación, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
autorizaciones convenientes, Cómo crear perfiles de derechos para autorizaciones convenientes
con autorizaciones de asignación de dispositivos, Cómo asignar autorizaciones para dispositivos
con la autorización Allocate Device, Cómo asignar autorizaciones para dispositivos
con nuevas autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
control del uso de las acciones, Procesos de confianza en el sistema de ventanas
personalización
archivo label_encodings, Archivo de codificaciones de etiqueta
autorizaciones para dispositivos, Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
cuentas de usuario, Personalización del entorno de usuario para la seguridad (mapa de tareas)
impresión sin etiquetas, Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas), Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
Personalización del entorno de usuario para la seguridad (mapa de tareas), Personalización del entorno de usuario para la seguridad (mapa de tareas)
plantillas de host remoto, asignación a hosts, Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts
plantillas de hosts remotos
asignación, Configuración de bases de datos de red de confianza (mapa de tareas)
creación, Cómo crear una plantilla de host remoto
herramienta para administrar, Herramienta Security Templates
plantillas de seguridad, Ver plantillas de hosts remotos
política de acceso
control de acceso discrecional (DAC)
Software de Trusted Extensions y el SO Oracle Solaris
Diferencias entre Trusted Extensions y el SO Oracle Solaris
control de acceso obligatorio (MAC), Diferencias entre Trusted Extensions y el SO Oracle Solaris
dispositivos, Políticas de acceso a dispositivos
política de auditoría en Trusted Extensions, Opciones de política de auditoría de Trusted Extensions
política de seguridad
auditoría, Opciones de política de auditoría de Trusted Extensions
formación de los usuarios, Usuarios y requisitos de seguridad
usuarios y dispositivos, Aplicación de la seguridad de los dispositivos en Trusted Extensions
PostScript
habilitación de la impresión, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
restricciones de impresión en Trusted Extensions, Impresión PostScript de la información de seguridad
privilegio net_mac_aware, Cómo deshabilitar el montaje de archivos de nivel inferior
privilegio proc_info, eliminación del conjunto básico, Cómo modificar los valores predeterminados de policy.conf
privilegios
al ejecutar comandos, Cómo entrar en la zona global en Trusted Extensions
cambiar los privilegios para los usuarios, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
eliminación de proc_info del conjunto básico, Cómo modificar los valores predeterminados de policy.conf
motivos no evidentes para el requerimiento, Evaluación de software para la seguridad
restricción de usuarios, Cómo restringir el conjunto de privilegios de un usuario
procedimientos, Ver tareas y mapas de tareas
procesos
etiquetas de, Qué protegen las etiquetas y dónde aparecen
etiquetas de procesos del usuario, Rangos de etiquetas
impedir que los usuarios vean los procesos de los demás, Cómo modificar los valores predeterminados de policy.conf
procesos de confianza
en el sistema de ventanas, Procesos de confianza en el sistema de ventanas
inicio de las acciones, Procesos de confianza en el sistema de ventanas
programas, Ver aplicaciones
programas de confianza, Evaluación de software para la seguridad
adición, Responsabilidades del desarrollador cuando se crean programas de confianza
definidos, Evaluación de software para la seguridad
protección
contra el acceso de hosts arbitrarios, Cómo limitar los hosts que se pueden contactar en la red de confianza
de hosts con etiquetas del contacto de hosts sin etiquetas arbitrarios, Cómo limitar los hosts que se pueden contactar en la red de confianza
dispositivos, Protección de los dispositivos con el software de Trusted Extensions
información con etiquetas, Qué protegen las etiquetas y dónde aparecen
proteger
archivos de etiquetas inferiores de que se acceda a ellos, Cómo deshabilitar el montaje de archivos de nivel inferior
dispositivos, Device Allocation Manager
dispositivos de la asignación remota, Cómo proteger los dispositivos no asignables en Trusted Extensions
dispositivos no asignables, Cómo proteger los dispositivos no asignables en Trusted Extensions
sistemas de archivos con nombres no propietarios, Cómo compartir directorios desde una zona con etiquetas
puertas de enlace
comprobaciones de acreditaciones, Comprobaciones de acreditaciones de la puerta de enlace
ejemplo de, Puertas de enlace en Trusted Extensions
puertos de varios niveles (MLP)
administración, Cómo comparar la información de la base de datos de red de confianza con la antememoria del núcleo
ejemplo de MLP de NFSv3, Cómo configurar un puerto de varios niveles para NFSv3 mediante udp
ejemplo de MLP de proxy web, Cómo crear un puerto de varios niveles para una zona