JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía del usuario de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Introducción al software Solaris Trusted Extensions

2.  Inicio de sesión en Trusted Extensions (tareas)

3.  Trabajo en Trusted Extensions (tareas)

4.  Elementos de Trusted Extensions (referencia)

Glosario

Índice

A

B

C

D

E

G

I

L

M

O

P

R

S

T

U

V

Z

C

cambiar
etiqueta de espacio de trabajo, Cómo cambiar la etiqueta de un espacio de trabajo
etiquetas de usuarios autorizados, Cómo mover archivos entre etiquetas en Trusted CDE
nivel de seguridad de los datos
Cómo mover datos entre etiquetas
Cómo mover archivos entre etiquetas en Trusted CDE
cambiar a un espacio de trabajo en una etiqueta diferente, Cómo cambiar a un espacio de trabajo en una etiqueta diferente
cambiar etiquetas, resolución de problemas, Cómo mover archivos entre etiquetas en Trusted CDE
cambio, de contraseña, Cómo cambiar la contraseña en Trusted Extensions
CDE, aplicaciones de confianza en el panel frontal, Seguridad del panel frontal ( Trusted CDE)
cerrar estación de trabajo, Cómo cerrar el sistema
cierre de sesión
procedimiento, Cómo cerrar una sesión de Trusted Extensions
responsabilidades del usuario, Proceso de cierre de sesión de Trusted Extensions
comando pfsh, Ver shell de perfil
combinaciones de teclas, comprobar si el arrastre es de confianza, Cómo cambiar la contraseña en Trusted Extensions
componente de clasificación de etiqueta, definición, Acreditaciones y etiquetas de sensibilidad
componente de compartimiento de etiqueta, definición, Acreditaciones y etiquetas de sensibilidad
contenedores, Ver zonas
contraseñas, responsabilidades del usuario, Seguridad de contraseñas en Sistema operativo Solaris
control de acceso
bits de permisos, Control de acceso discrecional
control de acceso discrecional (DAC), Control de acceso discrecional
control de acceso obligatorio (MAC), Control de acceso obligatorio
listas de control de acceso (ACL), Control de acceso discrecional
control de acceso discrecional (DAC), definición, Control de acceso discrecional
control de acceso obligatorio (MAC)
aplicado para correo electrónico, Aplicación de MAC para transacciones de correo electrónico
definición, Control de acceso obligatorio
copiar y pegar, efecto en etiquetas, Etiquetas y transacciones
correo electrónico, aplicación de etiqueta, Aplicación de MAC para transacciones de correo electrónico
creación
archivo $HOME/.copy_files, Cómo acceder a los archivos de inicialización en cada etiqueta
archivo $HOME/.link_files, Cómo acceder a los archivos de inicialización en cada etiqueta