JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Procedimientos de administradores de Trusted Extensions     Oracle Solaris 10 1/13 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

A

B

C

D

E

G

H

I

L

M

N

O

P

R

S

T

U

V

Z

P

páginas de carátula
descripción de etiquetado, index iconPáginas de carátula y de ubicador con etiquetas
diferencia respecto de una página de ubicador, index iconPáginas de carátula y de ubicador con etiquetas
típicas, index iconPáginas de carátula y de ubicador con etiquetas
páginas de la carátula, impresión sin etiquetas, index iconCómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
páginas del comando man, referencia rápida para los administradores de Trusted Extensions, index iconLista de las páginas del comando man de Trusted Extensions
páginas del cuerpo
descripción de etiquetado, index iconPáginas del cuerpo con etiquetas
sin etiquetas para todos los usuarios, index iconCómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
sin etiquetas para usuarios específicos, index iconCómo activar a usuarios específicos para que supriman las etiquetas de las páginas
páginas del ubicador, Ver páginas de la carátula
palabra clave IDLECMD, cambio de valor predeterminado, index iconCómo modificar los valores predeterminados de policy.conf
palabra clave IDLETIME, cambio de valor predeterminado, index iconCómo modificar los valores predeterminados de policy.conf
panel frontal, Device Allocation Manager, index iconInterfaz gráfica de usuario de Device Allocation Manager
paquetes, acceso a los medios, index iconCómo agregar un paquete de software en Trusted Extensions
paquetes de red, index iconPaquetes de datos de Trusted Extensions
perfil de revisión de auditoría, revisión de los registros de auditoría, index iconTareas de auditoría del administrador del sistema
perfiles, Ver perfiles de derechos
perfiles de derechos
asignación, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
autorizaciones convenientes, index iconCómo crear perfiles de derechos para autorizaciones convenientes
con autorizaciones de asignación de dispositivos, index iconCómo asignar autorizaciones para dispositivos
con la autorización Allocate Device, index iconCómo asignar autorizaciones para dispositivos
con nuevas autorizaciones para dispositivos, index iconCómo crear nuevas autorizaciones para dispositivos
control del uso de las acciones, index iconProcesos de confianza en el sistema de ventanas
personalización
archivo label_encodings, index iconArchivo de codificaciones de etiqueta
autorizaciones para dispositivos, index iconCómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
cuentas de usuario, index iconPersonalización del entorno de usuario para la seguridad (mapa de tareas)
impresión sin etiquetas, index iconReducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas), index iconPersonalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
personalización del entorno de usuario para la seguridad (mapa de tareas), index iconPersonalización del entorno de usuario para la seguridad (mapa de tareas)
plantillas de host remoto, asignación a hosts, index iconCómo asignar una plantilla de seguridad a un host o a un grupo de hosts
plantillas de hosts remotos
asignación, index iconConfiguración de bases de datos de red de confianza (mapa de tareas)
creación, index iconCómo crear una plantilla de host remoto
herramienta para administrar, index iconHerramienta Security Templates
plantillas de seguridad, Ver plantillas de hosts remotos
política de acceso
control de acceso discrecional (DAC)
index iconSoftware de Trusted Extensions y el SO Oracle Solaris
index iconDiferencias entre Trusted Extensions y el SO Oracle Solaris
control de acceso obligatorio (MAC), index iconDiferencias entre Trusted Extensions y el SO Oracle Solaris
dispositivos, index iconPolíticas de acceso a dispositivos
política de auditoría en Trusted Extensions, index iconOpciones de política de auditoría de Trusted Extensions
política de seguridad
auditoría, index iconOpciones de política de auditoría de Trusted Extensions
formación de los usuarios, index iconUsuarios y requisitos de seguridad
usuarios y dispositivos, index iconAplicación de la seguridad de los dispositivos en Trusted Extensions
PostScript
activación de la impresión, index iconCómo activar a los usuarios para que impriman archivos PostScript en Trusted Extensions
restricciones de impresión en Trusted Extensions, index iconImpresión PostScript de la información de seguridad
prevención, Ver protección
privilegio net_mac_aware, index iconCómo desactivar el montaje de archivos de nivel inferior
privilegio proc_info, eliminación del conjunto básico, index iconCómo modificar los valores predeterminados de policy.conf
privilegios
al ejecutar comandos, index iconCómo entrar en la zona global en Trusted Extensions
cambiar los privilegios para los usuarios, index iconAsignación de atributos de seguridad a los usuarios en Trusted Extensions
eliminación de proc_info del conjunto básico, index iconCómo modificar los valores predeterminados de policy.conf
motivos no evidentes para el requerimiento, index iconEvaluación de software para la seguridad
restricción de usuarios, index iconCómo restringir el conjunto de privilegios de un usuario
procedimientos, Ver tareas y mapas de tareas
procesos
etiquetas de, index iconQué protegen las etiquetas y dónde aparecen
etiquetas de procesos del usuario, index iconRangos de etiquetas
impedir que los usuarios vean los procesos de los demás, index iconCómo modificar los valores predeterminados de policy.conf
procesos de confianza
en el sistema de ventanas, index iconProcesos de confianza en el sistema de ventanas
inicio de las acciones, index iconProcesos de confianza en el sistema de ventanas
programas, Ver aplicaciones
programas de confianza, index iconEvaluación de software para la seguridad
agregación, index iconResponsabilidades del desarrollador cuando se crean programas de confianza
definidos, index iconEvaluación de software para la seguridad
protección
contra el acceso de hosts arbitrarios, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
de hosts con etiquetas del contacto de hosts sin etiquetas arbitrarios, index iconCómo limitar los hosts que se pueden contactar en la red de confianza
dispositivos, index iconProtección de los dispositivos con el software Trusted Extensions
dispositivos de la asignación remota, index iconCómo proteger los dispositivos no asignables en Trusted Extensions
dispositivos no asignables, index iconCómo proteger los dispositivos no asignables en Trusted Extensions
información con etiquetas, index iconQué protegen las etiquetas y dónde aparecen
proteger
archivos de etiquetas inferiores de que se acceda a ellos, index iconCómo desactivar el montaje de archivos de nivel inferior
dispositivos, index iconDevice Allocation Manager
sistemas de archivos con nombres no propietarios, index iconCómo compartir directorios desde una zona con etiquetas
puertas de enlace
comprobaciones de acreditaciones, index iconComprobaciones de acreditaciones de la puerta de enlace
ejemplo de, index iconPuertas de enlace en Trusted Extensions
puertos de varios niveles (MLP)
administración, index iconCómo comparar la información de la base de datos de red de confianza con la caché del núcleo
ejemplo de MLP de NFSv3, index iconCómo configurar un puerto de varios niveles para NFSv3 mediante udp
ejemplo de MLP de proxy web, index iconCómo crear un puerto de varios niveles para una zona