C
- chk_encodings, commande,
Outils de ligne de commande dans Trusted Extensions
- Action permettant l'appel,
Actions Trusted CDE
- Choix, Voir Sélection
- Classe d'audit pour Trusted Extensions, Liste des nouvelles classes d'audit X,
Classes d'audit de Trusted Extensions
- Classe d'audit X,
Classes d'audit de Trusted Extensions
- Combinaison de touches, Vérification que la préhension est de confiance,
Reprise du contrôle du focus actuel du bureau
- Commande
- Dépannage des problèmes de gestion des réseaux,
Débogage du réseau Trusted Extensions
- Exécution avec privilège,
Accès à la zone globale dans Trusted Extensions
- trusted_edit Éditeur de confiance,
Modification des fichiers d'administration dans Trusted Extensions
- Composant compartiment d'une étiquette,
Relations de domination entre les étiquettes
- Composant de classification d'une étiquette,
Relations de domination entre les étiquettes
- Compte
- Voir Rôle
- Voir aussi Utilisateur
- Concept de gestion de réseaux,
Communications sur le réseau de confiance
- Configuration
- Audit,
Tâches d'audit de l'administrateur de sécurité
- Autorisation pour les périphériques,
Procédure de création d'autorisations de périphériques
- D'un périphérique audio pour la lecture de musique,
Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- D'une ligne série pour la connexion,
Procédure de configuration d'une ligne série pour les connexions
- Fichier de démarrage pour les utilisateurs,
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Impression étiquetée,
Configuration de l'impression étiquetée (liste des tâches)
- Périphérique,
Procédure de configuration d'un périphérique dans Trusted Extensions
- Réseau de confiance,
Gestion des réseaux dans Trusted Extensions (tâches)
- Route à l'aide d'attributs de sécurité,
Procédure de configuration de routes à l'aide d'attributs de sécurité
- Configuration de bases de données réseau de confiance (liste des tâches),
Configuration des bases de données réseau de confiance (liste des tâches)
- Configuration de l'impression étiquetée (liste des tâches),
Configuration de l'impression étiquetée (liste des tâches)
- Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste de tâches),
Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)
- Connexion
- À distance par des rôles,
Connexion à distance par un rôle dans Trusted Extensions
- Configuration d'une ligne série,
Procédure de configuration d'une ligne série pour les connexions
- Par rôles,
Exigences de sécurité lors de l'administration de Trusted Extensions
- Console de gestion Solaris
- Administration d'utilisateurs,
Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
- Administration de réseau de confiance,
Configuration des bases de données réseau de confiance (liste des tâches)
- Boîte à outils,
Outils de la Console de gestion Solaris
- Démarrage,
Administration du système local avec Console de gestion Solaris
- Description des outils et boîtes à outils,
Outils de la Console de gestion Solaris
- Outil Computers and Networks,
Procédure d'ajout d'hôtes au réseau connu du système
- Outil Security Templates
Outil Security Templates
Procédure d'ouverture des outils de gestion de réseaux de confiance
- Outil Trusted Network Zones,
Outil Trusted Network Zones
- Contrôle, Voir Restriction
- Contrôle d'accès discrétionnaire (DAC),
Trusted Extensions et contrôle d'accès
- Contrôle d'accès obligatoire (MAC)
- Application sur le réseau,
Le réseau de confiance
- Dans Trusted Extensions,
Trusted Extensions et contrôle d'accès
- Contrôle d'accréditation,
Contrôles d'accréditation dans Trusted Extensions
- Contrôle dans Trusted Extensions, Classe d'audit X,
Classes d'audit de Trusted Extensions
- .copy_files, fichier
- Configuration pour les utilisateurs
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Description,
Fichiers .copy_files et .link_files
- Fichier de démarrage,
Outils de ligne de commande dans Trusted Extensions
- Couleur, Indiquant l'étiquette d'un espace de travail,
Où les étiquettes apparaissent-elles et que protègent-elles ?
- Couper-coller, Configuration des règles pour les modifications d'étiquette,
Fichier sel_config
- Couper et coller, Et étiquettes,
Règles lors de la modification du niveau de sécurité des données
- Création
- Autorisation pour les périphériques,
Procédure de création d'autorisations de périphériques
- Répertoire personnel,
Création de répertoires personnels dans Trusted Extensions