P
- páginas de la carátula, impresión sin etiquetas, Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
- páginas del comando man, referencia rápida para los administradores de Trusted Extensions, Lista de las páginas del comando man de Trusted Extensions
- páginas del cuerpo
- sin etiquetas para todos los usuarios, Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
- sin etiquetas para usuarios específicos, Cómo habilitar a usuarios específicos para que supriman las etiquetas de las páginas
- páginas del ubicador, Ver páginas de la carátula
- palabra clave IDLECMD, cambio de valor predeterminado, Cómo modificar los valores predeterminados de policy.conf
- palabra clave IDLETIME, cambio de valor predeterminado, Cómo modificar los valores predeterminados de policy.conf
- paneles, visualización en escritorio de Trusted Extensions, Cómo mover los paneles de escritorio a la parte inferior de la pantalla
- paquetes, software Trusted Extensions, Adición de paquetes de Trusted Extensions a un sistema Oracle Solaris
- paquetes de red, Paquetes de datos de Trusted Extensions
- perfil de derechos Terminal Window, permitir a usuario de escritorio utilizar terminal, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- perfil de derechos Trusted Desktop Applets
- limitación de usuario a uso de escritorio solamente, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- limitación de usuario de Trusted Extensions a uso de escritorio solamente, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- perfil de revisión de auditoría, revisión de registros de auditoría, Tareas de auditoría en Trusted Extensions
- perfiles, Ver perfiles de derechos
- perfiles de derechos
- asignación, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- autorizaciones convenientes, Cómo crear perfiles de derechos para autorizaciones convenientes
- con autorizaciones de asignación de dispositivos, Cómo asignar autorizaciones para dispositivos
- con la autorización Allocate Device, Cómo asignar autorizaciones para dispositivos
- con nuevas autorizaciones para dispositivos, Cómo crear nuevas autorizaciones para dispositivos
- Trusted Desktop Applets, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- permitir, inicio de sesión en zona con etiquetas, Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
- permitir a usuario de escritorio de Trusted Extensions utilizar terminal, perfil de derechos Terminal Window, Cómo limitar el acceso de un usuario a las aplicaciones de escritorio
- personalización
- archivo label_encodings, Archivo de codificaciones de etiqueta
- autorizaciones para dispositivos, Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
- cuentas de usuario, Personalización del entorno de usuario para la seguridad (mapa de tareas)
- impresión sin etiquetas, Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas), Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
- personalización del entorno de usuario para la seguridad (mapa de tareas), Personalización del entorno de usuario para la seguridad (mapa de tareas)
- planificación
- auditoría, Planificación de la auditoría en Trusted Extensions
- configuración de equipo portátil, Planificación de los servicios de varios niveles
- creación de cuenta, Planificación de la seguridad del usuario en Trusted Extensions
- estrategia de administración, Diseño de una estrategia de administración para Trusted Extensions
- estrategia de configuración de Trusted Extensions, Diseño de una estrategia de configuración para Trusted Extensions
- etiquetas, Diseño de una estrategia de etiqueta
- hardware, Planificación del hardware y la capacidad del sistema para Trusted Extensions
- red, Planificación de la red de confianza
- servicio de nombres LDAP, Planificación del servicio de nombres LDAP en Trusted Extensions
- Trusted Extensions, Planificación de la seguridad en Trusted Extensions
- Ver también uso de Trusted Extensions
zonas, Planificación de zonas en Trusted Extensions
- planificación del hardware, Planificación del hardware y la capacidad del sistema para Trusted Extensions
- plantillas, Ver plantillas de host remoto
- plantillas de host remoto
- agregar sistemas a
- Cómo agregar un host a una plantilla de seguridad
- Cómo agregar un rango de hosts a una plantilla de seguridad
- asignación, Etiquetado de hosts y redes (mapa de tareas)
- creación
- Etiquetado de hosts y redes (mapa de tareas)
- Cómo crear plantillas de seguridad
- plantillas de seguridad
- asignación comodín 0.0.0.0/0, Cómo limitar los hosts que se pueden contactar en la red de confianza
- Ver plantillas de host remoto
- política de acceso
- control de acceso discrecional (DAC)
- Trusted Extensions y el SO Oracle Solaris
- Diferencias entre Trusted Extensions y el SO Oracle Solaris
- control de acceso obligatorio (MAC), Diferencias entre Trusted Extensions y el SO Oracle Solaris
- dispositivos, Políticas de acceso a dispositivos
- política de auditoría en Trusted Extensions, Opciones de política de auditoría de Trusted Extensions
- política de seguridad
- auditoría, Opciones de política de auditoría de Trusted Extensions
- formación de los usuarios, Usuarios y requisitos de seguridad
- usuarios y dispositivos, Aplicación de la seguridad de los dispositivos en Trusted Extensions
- política de seguridad del sitio
- comprensión, Comprensión de la política de seguridad del sitio
- decisiones de la configuración de Trusted Extensions, Política de seguridad del sitio y Trusted Extensions
- infracciones comunes, Infracciones de seguridad comunes
- recomendaciones, Recomendaciones de seguridad informática
- recomendaciones de acceso físico, Recomendaciones de seguridad física
- recomendaciones para el personal, Recomendaciones de seguridad del personal
- tareas implicadas, Política de seguridad del sitio
- PostScript
- habilitación de la impresión, Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- restricciones de impresión en Trusted Extensions, Impresión PostScript de la información de seguridad
- privilegio net_mac_aware, Cómo deshabilitar el montaje de archivos de nivel inferior
- privilegio proc_info, eliminación del conjunto básico, Cómo modificar los valores predeterminados de policy.conf
- privilegios
- al ejecutar comandos, Cómo entrar en la zona global en Trusted Extensions
- cambiar los privilegios para los usuarios, Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- eliminación de proc_info del conjunto básico, Cómo modificar los valores predeterminados de policy.conf
- motivos no evidentes para el requerimiento, Evaluación de software para la seguridad
- restricción de usuarios, Cómo restringir el conjunto de privilegios de un usuario
- procedimientos, Ver tareas y mapas de tareas
- procesos
- etiquetas de, Qué protegen las etiquetas y dónde aparecen
- etiquetas de procesos del usuario, Rangos de etiquetas
- impedir que los usuarios vean los procesos de los demás, Cómo modificar los valores predeterminados de policy.conf
- programas, Ver aplicaciones
- programas de confianza, Evaluación de software para la seguridad
- adición, Responsabilidades del desarrollador cuando se crean programas de confianza
- definidos, Evaluación de software para la seguridad
- protección
- archivos de etiquetas inferiores de que se acceda a ellos, Cómo deshabilitar el montaje de archivos de nivel inferior
- contra el acceso de hosts arbitrarios, Cómo limitar los hosts que se pueden contactar en la red de confianza
- de hosts con etiquetas del contacto de hosts sin etiquetas arbitrarios, Cómo limitar los hosts que se pueden contactar en la red de confianza
- dispositivos
- Device Manager
- Protección de los dispositivos con el software Trusted Extensions
- dispositivos de la asignación remota, Cómo proteger los dispositivos no asignables en Trusted Extensions
- dispositivos no asignables, Cómo proteger los dispositivos no asignables en Trusted Extensions
- información con etiquetas, Qué protegen las etiquetas y dónde aparecen
- sistemas de archivos con nombres no propietarios, Cómo compartir sistemas de archivos de una zona con etiquetas
- publicaciones, seguridad y UNIX, Referencias de seguridad adicionales
- puertas de enlace
- comprobaciones de acreditaciones, Comprobaciones de acreditaciones de la puerta de enlace
- ejemplo de, Puertas de enlace en Trusted Extensions
- puertos de varios niveles (MLP)
- administración, Cómo crear un puerto de varios niveles para una zona
- ejemplo de MLP de NFSv3, Cómo crear un puerto de varios niveles para una zona
- ejemplo de MLP de proxy web, Cómo crear un puerto de varios niveles para una zona