P
- Package, Accès au média, Ajout d'un package logiciel dans Trusted Extensions
- Page de corps de texte
- Description de l'étiquetage, Pages de corps de texte étiquetées
- Non étiquetée pour tous les utilisateurs, Procédure de suppression des étiquettes de pages de tous les travaux d'impression
- Non étiquetée pour utilisateurs spécifiques, Procédure d'octroi·à·des·utilisateurs·spécifiques de l'autorisation de supprimer les étiquettes de pages
- Page de fin, Voir Page de garde
- Page de garde
- Description de l'étiquetage, Pages de garde et de fin étiquetées
- Différence par rapport à la page de fin, Pages de garde et de fin étiquetées
- Impression sans étiquette, Procédure d'octroi à des utilisateurs spécifiques de l'autorisation de supprimer les pages de garde et de fin
- Type, Pages de garde et de fin étiquetées
- Page de manuel, Référence rapide pour les administrateurs Trusted Extensions, Liste des pages de manuel Trusted Extensions
- Panneau secondaire Tools, Gestionnaire d'allocation de périphériques, Interface graphique du gestionnaire d'allocation de périphériques
- Paquet réseau, Paquets de données Trusted Extensions
- Partage, Ensemble de données ZFS à partir d'une zone étiquetée, Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Passerelle
- Contrôle d'accréditation, Contrôles d'accréditation sur les passerelles
- Exemple, Passerelles dans Trusted Extensions
- Périphérique
- Accès
- Interface graphique du gestionnaire d'allocation de périphériques
- Interface graphique du gestionnaire d'allocation de périphériques
- Administration, Gestion des périphériques pour Trusted Extensions (tâches)
- Administration avec le gestionnaire de périphériques, Procédure de configuration d'un périphérique dans Trusted Extensions
- Ajout d'autorisations personnalisées, Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Ajout d'un scriptdevice_clean, Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
- Allocation, Protection des périphériques avec le logiciel Trusted Extensions
- Configuration d'un périphérique, Procédure de configuration d'un périphérique dans Trusted Extensions
- Configuration d'une ligne série, Procédure de configuration d'une ligne série pour les connexions
- Création d'autorisations, Procédure de création d'autorisations de périphériques
- Dans Trusted Extensions, Périphériques dans Trusted Extensions (présentation)
- Définition de la plage d'étiquettes, Effets de la plage d'étiquettes sur un périphérique
- Définition de la stratégie, Stratégies d'accès aux périphériques
- Démarrage automatique d'un lecteur audio, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Dépannage, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Interdiction de l'allocation distante de l'audio, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Paramétrage de l'audio, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Protection, Gestionnaire d'allocation de périphériques
- Protection des périphériques non allouables, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Récupération, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Stratégie d'accès, Stratégies d'accès aux périphériques
- Utilisation, Utilisation de périphériques dans Trusted Extensions (liste des tâches)
- Valeur par défaut de la stratégie, Stratégies d'accès aux périphériques
- Périphérique à bande, Accès, Protection des périphériques avec le logiciel Trusted Extensions
- Périphérique audio
- Démarrage automatique d'un lecteur audio, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Interdiction de l'allocation distante, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Périphérique non allouable
- Définition de la plage d'étiquettes, Effets de la plage d'étiquettes sur un périphérique
- Protection, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Personnalisation
- Autorisation de périphérique, Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Compte utilisateur, Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- Impression non étiquetée, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- label_encodings, fichier, Fichier Label Encodings
- Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches), Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches), Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
- plabel, commande, Outils de ligne de commande dans Trusted Extensions
- Plage d'accréditations, label_encodings, fichier, Fichier Label Encodings
- Plage d'étiquettes
- Définition sur les imprimantes, Effets de la plage d'étiquettes sur un périphérique
- Paramétrage des mémoires graphiques, Effets de la plage d'étiquettes sur un périphérique
- Restriction de la plage d'étiquettes d'une imprimante, Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
- Plage de session, Plages d'étiquettes
- policy.conf, fichier
- Modification des mots-clés Trusted Extensions, Procédure de modification des valeurs par défaut de policy.conf
- Modification des valeurs par défaut, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Procédure de modification, Procédure de modification des valeurs par défaut de policy.conf
- Valeur par défaut, Valeurs par défaut du fichier policy.conf dans Trusted Extensions
- Port multiniveau (MLP)
- Administration, Procédure de comparaison des informations des base de données du réseau de confiance et du cache du noyau
- Exemple de MLP de proxy Web, Procédure de création d'un port multiniveau pour une zone
- Exemple de MLP NFSv3, Procédure de configuration d'un port multiniveau pour NFSv3 sur udp
- PostScript
- Autorisation d'impression, Procédure d'octroi à des utilisateurs de l'autorisation d'imprimer des fichiers PostScript dans Trusted Extensions
- Restriction d'impression dans Trusted Extensions, Impression PostScript d'informations de sécurité
- Préhension de confiance, Combinaison de touches, Reprise du contrôle du focus actuel du bureau
- Prévention, Voir Protection
- Privilège
- Limitation pour les utilisateurs, Procédure de limitation du jeu de privilèges d'un utilisateur
- Lors de l'exécution de commandes, Accès à la zone globale dans Trusted Extensions
- Modification des valeurs par défaut pour les utilisateurs, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Nécessaire pour des motifs peu évidents, Évaluation de la sécurité d'un logiciel
- Suppression de proc_info du jeu de base, Procédure de modification des valeurs par défaut de policy.conf
- proc_info, privilège, Suppression du jeu de base, Procédure de modification des valeurs par défaut de policy.conf
- Procédure, Voir Tâche et liste des tâches
- Processus
- Empêcher les utilisateurs de voir les processus des autres, Procédure de modification des valeurs par défaut de policy.conf
- Étiquette de, Où les étiquettes apparaissent-elles et que protègent-elles ?
- Étiquette de processus utilisateur, Plages d'étiquettes
- Processus autorisé
- Dans le système de multifenêtrage, Processus autorisés dans le système de multifenêtrage
- Démarrage d'actions, Processus autorisés dans le système de multifenêtrage
- Profil, Voir Profil de droits
- Profil de droits
- Affectation, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Autorisation commode, Procédure de création d'un profil de droits pour des autorisations commodes
- Avec autorisation d'allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
- Avec de nouvelles autorisations de périphériques, Procédure de création d'autorisations de périphériques
- Avec une autorisation Allocate Device, Procédure d'assignation d'autorisations de périphériques
- Contrôle de l'utilisation d'actions, Processus autorisés dans le système de multifenêtrage
- Profil de vérification d'audit, Vérification des enregistrements d'audit, Tâches d'audit de l'administrateur système
- Programme, Voir Application
- Programme de confiance, Évaluation de la sécurité d'un logiciel
- Ajout, Responsabilités du développeur lors de la création des programmes de confiance
- Défini, Évaluation de la sécurité d'un logiciel
- Protection
- Contre l'accès par des hôtes arbitraires, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Des hôtes étiquetés contre les tentatives de contact par des hôtes non étiquetés arbitraires, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Des périphériques d'une allocation distante, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Des systèmes de fichiers à l'aide de noms non propriétaires, Procédure de partage de répertoires à partir d'une zone étiquetée
- Informations avec étiquettes, Où les étiquettes apparaissent-elles et que protègent-elles ?
- Interdiction de l'accès aux fichiers d'étiquette inférieure, Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Périphérique
- Gestionnaire d'allocation de périphériques
- Protection des périphériques avec le logiciel Trusted Extensions
- Périphérique non allouable, Procédure de protection des périphériques non allouables dans Trusted Extensions