P
- Pages de manuel dans Trusted Extensions,
Procédure d'accès aux pages de manuel Trusted Extensions
- Pas de bande de confiance, Dépannage,
Travail sur un système étiqueté
- Périphérique
- Voir Périphérique
- Allocation,
Procédure d'allocation d'un périphérique dans Trusted Extensions
- Autorisation avant réutilisation,
Suppression des données d'objets avant la réutilisation des objets
- Dépannage,
Procédure d'allocation d'un périphérique dans Trusted Extensions
- Protection,
Les périphériques sont protégés
- Sécurité selon les exigences d'affectation,
Sécurité des périphériques dans Trusted Extensions
- Utilisation
Procédure d'allocation d'un périphérique dans Trusted Extensions
Procédure d'allocation d'un périphérique dans Trusted Extensions
- Personnalisation
- Bureau,
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
- Menu Workspace (Espace de travail),
Procédure de personnalisation du menu Workspace de CDE
- pfsh, commande, Voir Shell du profil
- Plage d'étiquettes
- Dépannage d'une station de travail avec une plage limitée,
Résolution des problèmes de connexion
- Description,
Étiquettes de sensibilité et autorisations
- Pratiques de sécurité, Définition,
Qu'est-ce que le logiciel Trusted Extensions ?
- Préhension sécurisée, Combinaison de touches,
Procédure de modification du mot de passe dans Trusted Extensions
- Procédures, Voir Utilisateur
- Processus de connexion, Voir Connexion
- Profil, Voir Profil de droits
- Profil de droits, Définition,
Accès aux applications dans Trusted Extensions
- Protection des fichiers
- Basée sur les étiquettes,
Trusted Extensions sépare les informations en fonction des étiquettes
- DAC,
Contrôle d'accès discrétionnaire
- MAC,
Contrôle d'accès obligatoire
- Responsabilités de l'utilisateur,
Responsabilités des utilisateurs concernant la protection des données