C
- chk_encodings, commande, Outils de ligne de commande dans Trusted Extensions
- Action permettant l'appel, Actions Trusted CDE
- Choix, Voir Sélection
- Classe d'audit pour Trusted Extensions, Liste des nouvelles classes d'audit X, Classes d'audit de Trusted Extensions
- Classe d'audit X, Classes d'audit de Trusted Extensions
- Combinaison de touches, Vérification que la préhension est de confiance, Reprise du contrôle du focus actuel du bureau
- Commande
- Dépannage des problèmes de gestion des réseaux, Débogage du réseau Trusted Extensions
- Exécution avec privilège, Accès à la zone globale dans Trusted Extensions
- trusted_edit Éditeur de confiance, Modification des fichiers d'administration dans Trusted Extensions
- Composant compartiment d'une étiquette, Relations de domination entre les étiquettes
- Composant de classification d'une étiquette, Relations de domination entre les étiquettes
- Compte
- Voir Rôle
- Voir aussi Utilisateur
- Concept de gestion de réseaux, Communications sur le réseau de confiance
- Configuration
- Audit, Tâches d'audit de l'administrateur de sécurité
- Autorisation pour les périphériques, Procédure de création d'autorisations de périphériques
- D'un périphérique audio pour la lecture de musique, Procédure de configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- D'une ligne série pour la connexion, Procédure de configuration d'une ligne série pour les connexions
- Fichier de démarrage pour les utilisateurs, Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Impression étiquetée, Configuration de l'impression étiquetée (liste des tâches)
- Périphérique, Procédure de configuration d'un périphérique dans Trusted Extensions
- Réseau de confiance, Gestion des réseaux dans Trusted Extensions (tâches)
- Route à l'aide d'attributs de sécurité, Procédure de configuration de routes à l'aide d'attributs de sécurité
- Configuration de bases de données réseau de confiance (liste des tâches), Configuration des bases de données réseau de confiance (liste des tâches)
- Configuration de l'impression étiquetée (liste des tâches), Configuration de l'impression étiquetée (liste des tâches)
- Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste de tâches), Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)
- Connexion
- À distance par des rôles, Connexion à distance par un rôle dans Trusted Extensions
- Configuration d'une ligne série, Procédure de configuration d'une ligne série pour les connexions
- Par rôles, Exigences de sécurité lors de l'administration de Trusted Extensions
- Console de gestion Solaris
- Administration d'utilisateurs, Gestion des utilisateurs et des droits à l'aide de la Console de gestion Solaris (liste des tâches)
- Administration de réseau de confiance, Configuration des bases de données réseau de confiance (liste des tâches)
- Boîte à outils, Outils de la Console de gestion Solaris
- Démarrage, Administration du système local avec Console de gestion Solaris
- Description des outils et boîtes à outils, Outils de la Console de gestion Solaris
- Outil Computers and Networks, Procédure d'ajout d'hôtes au réseau connu du système
- Outil Security Templates
- Outil Security Templates
- Procédure d'ouverture des outils de gestion de réseaux de confiance
- Outil Trusted Network Zones, Outil Trusted Network Zones
- Contrôle, Voir Restriction
- Contrôle d'accès discrétionnaire (DAC), Trusted Extensions et contrôle d'accès
- Contrôle d'accès obligatoire (MAC)
- Application sur le réseau, Le réseau de confiance
- Dans Trusted Extensions, Trusted Extensions et contrôle d'accès
- Contrôle d'accréditation, Contrôles d'accréditation dans Trusted Extensions
- Contrôle dans Trusted Extensions, Classe d'audit X, Classes d'audit de Trusted Extensions
- .copy_files, fichier
- Configuration pour les utilisateurs
- Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Description, Fichiers .copy_files et .link_files
- Fichier de démarrage, Outils de ligne de commande dans Trusted Extensions
- Couleur, Indiquant l'étiquette d'un espace de travail, Où les étiquettes apparaissent-elles et que protègent-elles ?
- Couper-coller, Configuration des règles pour les modifications d'étiquette, Fichier sel_config
- Couper et coller, Et étiquettes, Règles lors de la modification du niveau de sécurité des données
- Création
- Autorisation pour les périphériques, Procédure de création d'autorisations de périphériques
- Répertoire personnel, Création de répertoires personnels dans Trusted Extensions