JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Procedimientos de administradores de Oracle Solaris Trusted Extensions
search filter icon
search icon

Información del documento

Prefacio

1.  Conceptos de la administración de Trusted Extensions

2.  Herramientas de administración de Trusted Extensions

3.  Introducción para administradores de Trusted Extensions (tareas)

4.  Requisitos de seguridad del sistema Trusted Extensions (descripción general)

Funciones de seguridad de Oracle Solaris que pueden configurarse

Interfaces de Trusted Extensions para configurar las funciones de seguridad

Ampliación de los mecanismos de seguridad de Oracle Solaris por Trusted Extensions

Funciones de seguridad de Trusted Extensions

Aplicación de los requisitos de seguridad

Usuarios y requisitos de seguridad

Uso del correo electrónico

Aplicación de la contraseña

Protección de la información

Protección de contraseña

Administración de grupos

Prácticas de eliminación de usuarios

Reglas para cambiar el nivel de seguridad de los datos

Archivo sel_config

Personalización de Solaris Trusted Extensions (CDE)

Personalización del panel frontal

Personalización del menú Workspace

5.  Administración de los requisitos de seguridad en Trusted Extensions (tareas)

6.  Usuarios, derechos y roles en Trusted Extensions (descripción general)

7.  Gestión de usuarios, derechos y roles en Trusted Extensions (tareas)

8.  Administración remota en Trusted Extensions (tareas)

9.  Trusted Extensions y LDAP (descripción general)

10.  Gestión de zonas en Trusted Extensions (tareas)

11.  Gestión y montaje de archivos en Trusted Extensions (tareas)

12.  Redes de confianza (descripción general)

13.  Gestión de redes en Trusted Extensions (tareas)

14.  Correo de varios niveles en Trusted Extensions (descripción general)

15.  Gestión de impresión con etiquetas (tareas)

16.  Dispositivos en Trusted Extensions (descripción general)

17.  Gestión de dispositivos para Trusted Extensions (tareas)

18.  Auditoría de Trusted Extensions (descripción general)

19.  Gestión de software en Trusted Extensions (tareas)

A.  Referencia rápida a la administración de Trusted Extensions

B.  Lista de las páginas del comando man de Trusted Extensions

Índice

Capítulo 4

Requisitos de seguridad del sistema Trusted Extensions (descripción general)

En este capítulo se describen las funciones seguridad que pueden configurarse en un sistema con Trusted Extensions.