R
- Raccourci clavier, Reprise du contrôle du focus du bureau,
Reprise du contrôle du focus actuel du bureau
- Recherche
- Équivalent texte d'une étiquette,
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Étiquette équivalente au format hexadécimal,
Obtention de l'équivalent hexadécimal d'une étiquette
- Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches),
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- remove_allocatable, commande,
Outils de ligne de commande dans Trusted Extensions
- Réparation, Étiquette dans des bases de données internes,
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Répertoire
- Accès au niveau inférieur,
Zones dans Trusted Extensions
- Autoriser un utilisateur ou un rôle à modifier l'étiquette,
Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Montage,
Procédure de partage de répertoires à partir d'une zone étiquetée
- Partage,
Procédure de partage de répertoires à partir d'une zone étiquetée
- Répertoire personnel
- Accès,
Zones dans Trusted Extensions
- Création,
Création de répertoires personnels dans Trusted Extensions
- Reprise du contrôle du focus du bureau,
Reprise du contrôle du focus actuel du bureau
- Réseau, Voir Réseau de confiance
- Réseau de confiance
- 0.0.0.0 tnrhdb, entrée,
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Action permettant de configurer des routes par défaut,
Actions Trusted CDE
- Administration à l'aide de la Console de gestion Solaris,
Configuration des bases de données réseau de confiance (liste des tâches)
- Application du MAC et des étiquettes,
Le réseau de confiance
- Concept,
Gestion de réseaux de confiance (présentation)
- Étiquetage par défaut,
Contrôles d'accréditation dans Trusted Extensions
- Exemple de routage,
Passerelles dans Trusted Extensions
- Modification de fichiers locaux,
Configuration des bases de données réseau de confiance (liste des tâches)
- Type d'hôte,
Type d'hôte et nom du modèle dans les modèles de sécurité
- Utilisation de modèles,
Configuration des bases de données réseau de confiance (liste des tâches)
- Vérification de la syntaxe des fichiers,
Procédure de vérification de la syntaxe des bases de données d'un réseau de confiance
- resolv.conf, fichier, Action permettant la modification,
Actions Trusted CDE
- Responsabilité du développeur,
Responsabilités du développeur lors de la création des programmes de confiance
- Restauration du contrôle du focus du bureau,
Reprise du contrôle du focus actuel du bureau
- Restriction
- Accès à distance,
Administration à distance sécurisée dans Trusted Extensions
- Accès à la zone globale,
Choix d'un rôle dans Trusted Extensions
- Accès aux fichiers de niveau inférieur,
Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Accès aux imprimantes avec étiquettes
Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
- Accès aux périphériques,
Protection des périphériques avec le logiciel Trusted Extensions
- De l'accès aux ordinateurs en fonction de l'étiquette,
Effets de la plage d'étiquettes sur un périphérique
- Montage de fichiers de niveau inférieur,
Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Plage d'étiquettes d'une imprimante,
Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
- Révocation ou récupération d'une autorisation de périphérique
Procédure d'assignation d'autorisations de périphériques
Procédure d'assignation d'autorisations de périphériques
- rmmount.conf, fichier
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Procédure de désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
- Rôle
- Accès à l'application de confiance,
Outils d'administration de Trusted Extensions
- Administration à distance
Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris dans un système Trusted Extensions
Procédure d'administration à distance des systèmes à l'aide de la Console de gestion Solaris depuis un système sans étiquette
- Administration de l'audit,
Configuration des rôles pour l'administration de l'audit
- Adoption d'un rôle à partir d'un hôte sans étiquette,
Administration basée sur des rôles distants à partir d'hôtes sans étiquettes
- Affectation de droits,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Assumer,
Accès à la zone globale dans Trusted Extensions
- Choix d'un rôle à assumer,
Exigences de sécurité lors de l'administration de Trusted Extensions
- Connexion à distance,
Connexion à distance par un rôle dans Trusted Extensions
- Création,
Création de rôles dans Trusted Extensions
- Espace de travail,
Exigences de sécurité lors de l'administration de Trusted Extensions
- Sortie d'un espace de travail de rôle,
Sortie de la zone globale dans Trusted Extensions
- Rôle d'administrateur de sécurité
- Administration d'un réseau d'utilisateurs,
Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
- Application de la sécurité,
Application de la sécurité des périphériques dans Trusted Extensions
- Attribution d'autorisations aux utilisateurs,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autoriser l'impression de pages de corps de texte non étiquetées depuis un système public,
Procédure de modification des valeurs par défaut de policy.conf
- Configuration d'un périphérique,
Procédure de configuration d'un périphérique dans Trusted Extensions
- Configuration d'une ligne série pour la connexion,
Procédure de configuration d'une ligne série pour les connexions
- Création de profils de droits d'autorisations commodes,
Procédure de création d'un profil de droits pour des autorisations commodes
- Protection des périphériques non allouables,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Tâche d'audit,
Tâches d'audit de l'administrateur de sécurité
- Rôle d'administrateur système
- Activation de la lecture automatique de musique,
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Ajout d'un scriptdevice_clean,
Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
- Récupération d'un périphérique,
Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Rôle d'administration, Voir Rôle
- Rôle de l'administrateur de sécurité
- Administration de la restriction PostScript,
Impression PostScript d'informations de sécurité
- Administration de la sécurité de l'imprimante,
Étiquettes, imprimantes et impression
- Modification des fichiers de configuration de la fenêtre,
Personnalisation du tableau de bord
- Rôle de l'administrateur système
- Administration des imprimantes,
Étiquettes, imprimantes et impression
- Ajout de filtres de conversion pour l'impression,
Filtres de conversion supplémentaires
- Désactivation de l'affichage du gestionnaire de fichiers,
Procédure de désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
- Tâche d'audit,
Tâches d'audit de l'administrateur système
- Vérification des enregistrements d'audit,
Tâches d'audit de l'administrateur système
- Routage,
Présentation du routage dans Trusted Extensions
- Commande dans Trusted Extensions,
Commandes de routage dans Trusted Extensions
- Concept,
Administration du routage dans Trusted Extensions
- Contrôle d'accréditation,
Contrôles d'accréditation dans Trusted Extensions
- Exemple,
Passerelles dans Trusted Extensions
- Statique avec attributs de sécurité,
Procédure de configuration de routes à l'aide d'attributs de sécurité
- Table
Entrées de la table de routage dans Trusted Extensions
Choix de routeurs dans Trusted Extensions
- Utilisation de la commande route,
Procédure de configuration de routes à l'aide d'attributs de sécurité
- route, commande
Outils de ligne de commande dans Trusted Extensions
Commandes réseau dans Trusted Extensions