JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

R

S

T

U

V

X

Z

E

Enregistrements d'audit dans Trusted Extensions, Stratégies de fenêtre, index iconOptions de stratégie d'audit de Trusted Extensions
Ensemble d'étiquettes de sécurité, Modèles d'hôte distant, index iconAttributs de sécurité réseau dans Trusted Extensions
Ensembles de données, Voir ZFS
Équipe chargée de la configuration initiale, Liste de contrôle pour la configuration de Trusted Extensions, index iconListe de contrôle de configuration de Trusted Extensions
Équivalents textuel d'une étiquette, Détermination, index iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
Espace de travail de rôle, Zone globale, index iconRôles dans Trusted Extensions
Espaces de travail
Changements de la couleur, index iconAccès à la zone globale dans Trusted Extensions
Couleurs indiquant l'étiquette, index iconOù les étiquettes apparaissent-elles et que protègent-elles ?
Zone globale, index iconRôles dans Trusted Extensions
État d'erreur d'allocation, Correction, index iconProcédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
/etc/default/kbd, fichier, Modification, index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
/etc/default/login, fichier, Modification, index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
/etc/default/passwd, fichier, Modification, index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
/etc/security/policy.conf, fichier
Modification
index iconProcédure de modification des paramètres de sécurité par défaut dans des fichiers système
index iconProcédure de modification des valeurs par défaut de policy.conf
Valeurs par défaut, index iconValeurs par défaut du fichier policy.conf dans Trusted Extensions
/etc/security/tsol/label_encodings, fichier, index iconFichier Label Encodings
/etc/system, fichier, Modification pour le réseau IPv6, index iconProcédure d'activation du réseau IPv6 dans Trusted Extensions
Étiquetage
Activation des étiquettes, index iconConnexion à Trusted Extensions
Zones, index iconProcédure interactive de création de zones étiquetées
Étiquetage d'hôtes et de réseaux (liste des tâches), index iconÉtiquetage d'hôtes et de réseaux (liste des tâches)
Étiquette, Avec description, index iconTrusted Extensions et contrôle d'accès
Étiquette de sécurité d'application, index iconÉtiquettes pour les échanges protégés par IPsec
Étiquette de transmission, index iconÉtiquettes pour les échanges protégés par IPsec
Étiquette intérieure, index iconÉtiquettes pour les échanges protégés par IPsec
Étiquettes
Accréditation en mode tunnel, index iconÉtiquettes et accréditation en IPsec mode tunnel
Affichage au format hexadécimal, index iconObtention de l'équivalent hexadécimal d'une étiquette
Affichage des étiquettes de systèmes de fichiers dans une zone étiquetée, index iconProcédure d'affichage des étiquettes de fichiers montés
Autoriser un utilisateur ou un rôle à modifier l'étiquette de données, index iconProcédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
Bien formées, index iconPlages d'étiquettes
Composant compartiment, index iconRelations de domination entre les étiquettes
Composant de classification, index iconRelations de domination entre les étiquettes
Configuration des règles pour les modifications d'étiquette, index iconFichier sel_config
Dépannage, index iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
De processus, index iconOù les étiquettes apparaissent-elles et que protègent-elles ?
De processus utilisateur, index iconPlages d'étiquettes
Détermination de l'équivalent textuel, index iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
Domination, index iconRelations de domination entre les étiquettes
Extensions pour les SA IKE, index iconExtensions d'étiquettes pour IKE
Extensions pour les SA IPsec, index iconExtensions d'étiquettes pour les associations de sécurité IPsec
Option de menu Change Workspace Label (Modifier l'étiquette de l'espace de travail), index iconFonctions de sécurité Trusted Extensions uniques
Par défaut des modèles d'hôte distant, index iconAttributs de sécurité réseau dans Trusted Extensions
Voir aussi Plages d'étiquettes
Planification, index iconÉlaboration d'une stratégie d'étiquetage
Pour échanges IPsec, index iconÉtiquettes pour les échanges protégés par IPsec
Présentation, index iconÉtiquettes du logiciel Trusted Extensions
Relations, index iconRelations de domination entre les étiquettes
Réparation dans des bases de données internes, index iconObtention d'une étiquette lisible à partir de sa forme hexadécimale
Rétrogradation et mise à niveau, index iconFichier sel_config
Spécification pour une zone, index iconProcédure interactive de création de zones étiquetées
Sur sortie d'imprimante, index iconSorties d'imprimante étiquetées
Étiquettes bien formées, index iconPlages d'étiquettes
Étiquettes d'administration, index iconRelations de domination entre les étiquettes
Étiquettes maximales, Modèles d'hôte distant, index iconAttributs de sécurité réseau dans Trusted Extensions
Étiquettes minimales, Modèles d'hôte distant, index iconAttributs de sécurité réseau dans Trusted Extensions
Évaluation de la sécurité des programmes, index iconÉvaluation de la sécurité d'un logiciel
Événements d'audit pour Trusted Extensions, Liste, index iconÉvénements d'audit de Trusted Extensions
Exportation, Voir Partage
Extensions d'étiquettes
Négociations IKE, index iconExtensions d'étiquettes pour IKE
SA IPsec, index iconExtensions d'étiquettes pour les associations de sécurité IPsec