P
- páginas de la carátula
- descripción de «con etiquetas»,
Páginas de la carátula y del ubicador con etiquetas
- impresión sin etiquetas,
Cómo suprimir las páginas de la carátula y del ubicador para usuarios específicos
- página típica,
Páginas de la carátula y del ubicador con etiquetas
- variaciones en la página del ubicador,
Páginas de la carátula y del ubicador con etiquetas
- páginas del comando man, referencia rápida para los administradores de Trusted Extensions,
Lista de las páginas del comando man de Trusted Extensions
- páginas del cuerpo
- descripción de «con etiquetas»,
Páginas del cuerpo con etiquetas
- sin etiquetas para todos los usuarios,
Cómo eliminar las etiquetas de las páginas de todos los trabajos de impresión
- sin etiquetas para usuarios específicos,
Cómo habilitar a usuarios específicos para que supriman las etiquetas de las páginas
- páginas del ubicador, Ver páginas de la carátula
- palabra clave IDLECMD, cambio de valor predeterminado,
Cómo modificar los valores predeterminados de policy.conf
- palabra clave IDLETIME, cambio de valor predeterminado,
Cómo modificar los valores predeterminados de policy.conf
- panel frontal, Device Allocation Manager,
Interfaz gráfica de usuario de Device Allocation Manager
- paquetes, acceso a los medios,
Cómo agregar un paquete de software en Trusted Extensions
- paquetes de red,
Paquetes de datos de Trusted Extensions
- perfil de revisión de auditoría, revisión de los registros de auditoría,
Tareas de auditoría del administrador del sistema
- perfiles, Ver perfiles de derechos
- perfiles de derechos
- asignación,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- autorizaciones convenientes,
Cómo crear perfiles de derechos para autorizaciones convenientes
- con autorizaciones de asignación de dispositivos,
Cómo asignar autorizaciones para dispositivos
- con la autorización Allocate Device,
Cómo asignar autorizaciones para dispositivos
- con nuevas autorizaciones para dispositivos,
Cómo crear nuevas autorizaciones para dispositivos
- control del uso de las acciones,
Procesos de confianza en el sistema de ventanas
- personalización
- archivo label_encodings,
Archivo de codificaciones de etiqueta
- autorizaciones para dispositivos,
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
- cuentas de usuario,
Personalización del entorno de usuario para la seguridad (mapa de tareas)
- impresión sin etiquetas,
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas),
Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
- Personalización del entorno de usuario para la seguridad (mapa de tareas),
Personalización del entorno de usuario para la seguridad (mapa de tareas)
- plantillas de host remoto, asignación a hosts,
Cómo asignar una plantilla de seguridad a un host o a un grupo de hosts
- plantillas de hosts remotos
- asignación,
Configuración de bases de datos de red de confianza (mapa de tareas)
- creación,
Cómo crear una plantilla de host remoto
- herramienta para administrar,
Herramienta Security Templates
- plantillas de seguridad, Ver plantillas de hosts remotos
- política de acceso
- control de acceso discrecional (DAC)
Software de Trusted Extensions y el SO Oracle Solaris
Diferencias entre Trusted Extensions y el SO Oracle Solaris
- control de acceso obligatorio (MAC),
Diferencias entre Trusted Extensions y el SO Oracle Solaris
- dispositivos,
Políticas de acceso a dispositivos
- política de auditoría en Trusted Extensions,
Opciones de política de auditoría de Trusted Extensions
- política de seguridad
- auditoría,
Opciones de política de auditoría de Trusted Extensions
- formación de los usuarios,
Usuarios y requisitos de seguridad
- usuarios y dispositivos,
Aplicación de la seguridad de los dispositivos en Trusted Extensions
- PostScript
- habilitación de la impresión,
Cómo habilitar a los usuarios para que impriman archivos PostScript en Trusted Extensions
- restricciones de impresión en Trusted Extensions,
Impresión PostScript de la información de seguridad
- privilegio net_mac_aware,
Cómo deshabilitar el montaje de archivos de nivel inferior
- privilegio proc_info, eliminación del conjunto básico,
Cómo modificar los valores predeterminados de policy.conf
- privilegios
- al ejecutar comandos,
Cómo entrar en la zona global en Trusted Extensions
- cambiar los privilegios para los usuarios,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- eliminación de proc_info del conjunto básico,
Cómo modificar los valores predeterminados de policy.conf
- motivos no evidentes para el requerimiento,
Evaluación de software para la seguridad
- restricción de usuarios,
Cómo restringir el conjunto de privilegios de un usuario
- procedimientos, Ver tareas y mapas de tareas
- procesos
- etiquetas de,
Qué protegen las etiquetas y dónde aparecen
- etiquetas de procesos del usuario,
Rangos de etiquetas
- impedir que los usuarios vean los procesos de los demás,
Cómo modificar los valores predeterminados de policy.conf
- procesos de confianza
- en el sistema de ventanas,
Procesos de confianza en el sistema de ventanas
- inicio de las acciones,
Procesos de confianza en el sistema de ventanas
- programas, Ver aplicaciones
- programas de confianza,
Evaluación de software para la seguridad
- adición,
Responsabilidades del desarrollador cuando se crean programas de confianza
- definidos,
Evaluación de software para la seguridad
- protección
- contra el acceso de hosts arbitrarios,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- de hosts con etiquetas del contacto de hosts sin etiquetas arbitrarios,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- dispositivos,
Protección de los dispositivos con el software de Trusted Extensions
- información con etiquetas,
Qué protegen las etiquetas y dónde aparecen
- proteger
- archivos de etiquetas inferiores de que se acceda a ellos,
Cómo deshabilitar el montaje de archivos de nivel inferior
- dispositivos,
Device Allocation Manager
- dispositivos de la asignación remota,
Cómo proteger los dispositivos no asignables en Trusted Extensions
- dispositivos no asignables,
Cómo proteger los dispositivos no asignables en Trusted Extensions
- sistemas de archivos con nombres no propietarios,
Cómo compartir directorios desde una zona con etiquetas
- puertas de enlace
- comprobaciones de acreditaciones,
Comprobaciones de acreditaciones de la puerta de enlace
- ejemplo de,
Puertas de enlace en Trusted Extensions
- puertos de varios niveles (MLP)
- administración,
Cómo comparar la información de la base de datos de red de confianza con la antememoria del núcleo
- ejemplo de MLP de NFSv3,
Cómo configurar un puerto de varios niveles para NFSv3 mediante udp
- ejemplo de MLP de proxy web,
Cómo crear un puerto de varios niveles para una zona