JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Présentation du logiciel Solaris Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Éléments de Trusted Extensions (Référence)

Glossaire

Index

A

B

C

D

E

F

G

I

L

M

N

O

P

R

S

T

U

V

Z

P

Pages de manuel dans Trusted Extensions, Procédure d'accès aux pages de manuel Trusted Extensions
Pas de bande de confiance, Dépannage, Travail sur un système étiqueté
Périphérique
Voir Périphérique
Allocation, Procédure d'allocation d'un périphérique dans Trusted Extensions
Autorisation avant réutilisation, Suppression des données d'objets avant la réutilisation des objets
Dépannage, Procédure d'allocation d'un périphérique dans Trusted Extensions
Protection, Les périphériques sont protégés
Sécurité selon les exigences d'affectation, Sécurité des périphériques dans Trusted Extensions
Utilisation
Procédure d'allocation d'un périphérique dans Trusted Extensions
Procédure d'allocation d'un périphérique dans Trusted Extensions
Personnalisation
Bureau, Exécution de certaines tâches de bureau courantes dans Trusted Extensions
Menu Workspace (Espace de travail), Procédure de personnalisation du menu Workspace de CDE
pfsh, commande, Voir Shell du profil
Plage d'étiquettes
Dépannage d'une station de travail avec une plage limitée, Résolution des problèmes de connexion
Description, Étiquettes de sensibilité et autorisations
Pratiques de sécurité, Définition, Qu'est-ce que le logiciel Trusted Extensions ?
Préhension sécurisée, Combinaison de touches, Procédure de modification du mot de passe dans Trusted Extensions
Procédures, Voir Utilisateur
Processus de connexion, Voir Connexion
Profil, Voir Profil de droits
Profil de droits, Définition, Accès aux applications dans Trusted Extensions
Protection des fichiers
Basée sur les étiquettes, Trusted Extensions sépare les informations en fonction des étiquettes
DAC, Contrôle d'accès discrétionnaire
MAC, Contrôle d'accès obligatoire
Responsabilités de l'utilisateur, Responsabilités des utilisateurs concernant la protection des données