P
- Package, Accès au média,
Ajout d'un package logiciel dans Trusted Extensions
- Page de corps de texte
- Description de l'étiquetage,
Pages de corps de texte étiquetées
- Non étiquetée pour tous les utilisateurs,
Procédure de suppression des étiquettes de pages de tous les travaux d'impression
- Non étiquetée pour utilisateurs spécifiques,
Procédure d'octroi·à·des·utilisateurs·spécifiques de l'autorisation de supprimer les étiquettes de pages
- Page de fin, Voir Page de garde
- Page de garde
- Description de l'étiquetage,
Pages de garde et de fin étiquetées
- Différence par rapport à la page de fin,
Pages de garde et de fin étiquetées
- Impression sans étiquette,
Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
- Type,
Pages de garde et de fin étiquetées
- Page de manuel, Référence rapide pour les administrateurs Trusted Extensions,
Liste des pages de manuel Trusted Extensions
- Panneau secondaire Tools, Gestionnaire d'allocation de périphériques,
Interface graphique du gestionnaire d'allocation de périphériques
- Paquet réseau,
Paquets de données Trusted Extensions
- Partage, Ensemble de données ZFS à partir d'une zone étiquetée,
Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Passerelle
- Contrôle d'accréditation,
Contrôles d'accréditation sur les passerelles
- Exemple,
Passerelles dans Trusted Extensions
- Périphérique
- Accès
Interface graphique du gestionnaire d'allocation de périphériques
Interface graphique du gestionnaire d'allocation de périphériques
- Administration,
Gestion des périphériques pour Trusted Extensions (tâches)
- Administration avec le gestionnaire de périphériques,
Procédure de configuration d'un périphérique dans Trusted Extensions
- Ajout d'autorisations personnalisées,
Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Ajout d'un scriptdevice_clean,
Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
- Allocation,
Protection des périphériques avec le logiciel Trusted Extensions
- Configuration d'un périphérique,
Procédure de configuration d'un périphérique dans Trusted Extensions
- Configuration d'une ligne série,
Procédure de configuration d'une ligne série pour les connexions
- Création d'autorisations,
Procédure de création d'autorisations de périphériques
- Dans Trusted Extensions,
Périphériques dans Trusted Extensions (présentation)
- Définition de la plage d'étiquettes,
Effets de la plage d'étiquettes sur un périphérique
- Définition de la stratégie,
Stratégies d'accès aux périphériques
- Démarrage automatique d'un lecteur audio,
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Dépannage,
Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Interdiction de l'allocation distante de l'audio,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Paramétrage de l'audio,
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Protection,
Gestionnaire d'allocation de périphériques
- Protection des périphériques non allouables,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Récupération,
Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Stratégie d'accès,
Stratégies d'accès aux périphériques
- Utilisation,
Utilisation de périphériques dans Trusted Extensions (liste des tâches)
- Valeur par défaut de la stratégie,
Stratégies d'accès aux périphériques
- Périphérique à bande, Accès,
Protection des périphériques avec le logiciel Trusted Extensions
- Périphérique audio
- Démarrage automatique d'un lecteur audio,
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Interdiction de l'allocation distante,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Périphérique non allouable
- Définition de la plage d'étiquettes,
Effets de la plage d'étiquettes sur un périphérique
- Protection,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Personnalisation
- Autorisation de périphérique,
Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Compte utilisateur,
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- Impression non étiquetée,
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- label_encodings, fichier,
Fichier Label Encodings
- Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches),
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches),
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
- plabel, commande,
Outils de ligne de commande dans Trusted Extensions
- Plage d'accréditations, label_encodings, fichier,
Fichier Label Encodings
- Plage d'étiquettes
- Définition sur les imprimantes,
Effets de la plage d'étiquettes sur un périphérique
- Paramétrage des mémoires graphiques,
Effets de la plage d'étiquettes sur un périphérique
- Restriction de la plage d'étiquettes d'une imprimante,
Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
- Plage de session,
Plages d'étiquettes
- policy.conf, fichier
- Modification des mots-clés Trusted Extensions,
Procédure de modification des valeurs par défaut de policy.conf
- Modification des valeurs par défaut,
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Procédure de modification,
Procédure de modification des valeurs par défaut de policy.conf
- Valeur par défaut,
Valeurs par défaut du fichier policy.conf dans Trusted Extensions
- Port multiniveau (MLP)
- Administration,
Procédure de comparaison des informations des base de données du réseau de confiance et du cache du noyau
- Exemple de MLP de proxy Web,
Procédure de création d'un port multiniveau pour une zone
- Exemple de MLP NFSv3,
Procédure de configuration d'un port multiniveau pour NFSv3 sur udp
- PostScript
- Autorisation d'impression,
Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Restriction d'impression dans Trusted Extensions,
Impression PostScript d'informations de sécurité
- Préhension de confiance, Combinaison de touches,
Reprise du contrôle du focus actuel du bureau
- Prévention, Voir Protection
- Privilège
- Limitation pour les utilisateurs,
Procédure de limitation du jeu de privilèges d'un utilisateur
- Lors de l'exécution de commandes,
Accès à la zone globale dans Trusted Extensions
- Modification des valeurs par défaut pour les utilisateurs,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Nécessaire pour des motifs peu évidents,
Évaluation de la sécurité d'un logiciel
- Suppression de proc_info du jeu de base,
Procédure de modification des valeurs par défaut de policy.conf
- proc_info, privilège, Suppression du jeu de base,
Procédure de modification des valeurs par défaut de policy.conf
- Procédure, Voir Tâche et liste des tâches
- Processus
- Empêcher les utilisateurs de voir les processus des autres,
Procédure de modification des valeurs par défaut de policy.conf
- Étiquette de,
Où les étiquettes apparaissent-elles et que protègent-elles ?
- Étiquette de processus utilisateur,
Plages d'étiquettes
- Processus autorisé
- Dans le système de multifenêtrage,
Processus autorisés dans le système de multifenêtrage
- Démarrage d'actions,
Processus autorisés dans le système de multifenêtrage
- Profil, Voir Profil de droits
- Profil de droits
- Affectation,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Autorisation commode,
Procédure de création d'un profil de droits pour des autorisations commodes
- Avec autorisation d'allocation de périphériques,
Procédure d'assignation d'autorisations de périphériques
- Avec de nouvelles autorisations de périphériques,
Procédure de création d'autorisations de périphériques
- Avec une autorisation Allocate Device,
Procédure d'assignation d'autorisations de périphériques
- Contrôle de l'utilisation d'actions,
Processus autorisés dans le système de multifenêtrage
- Profil de vérification d'audit, Vérification des enregistrements d'audit,
Tâches d'audit de l'administrateur système
- Programme, Voir Application
- Programme de confiance,
Évaluation de la sécurité d'un logiciel
- Ajout,
Responsabilités du développeur lors de la création des programmes de confiance
- Défini,
Évaluation de la sécurité d'un logiciel
- Protection
- Contre l'accès par des hôtes arbitraires,
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Des hôtes étiquetés contre les tentatives de contact par des hôtes non étiquetés arbitraires,
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Des périphériques d'une allocation distante,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Des systèmes de fichiers à l'aide de noms non propriétaires,
Procédure de partage de répertoires à partir d'une zone étiquetée
- Informations avec étiquettes,
Où les étiquettes apparaissent-elles et que protègent-elles ?
- Interdiction de l'accès aux fichiers d'étiquette inférieure,
Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Périphérique
Gestionnaire d'allocation de périphériques
Protection des périphériques avec le logiciel Trusted Extensions
- Périphérique non allouable,
Procédure de protection des périphériques non allouables dans Trusted Extensions