| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide de l'utilisateur Oracle Solaris Trusted Extensions |
1. Présentation du logiciel Solaris Trusted Extensions
2. Connexion à Trusted Extensions (tâches)
3. Utilisation de Trusted Extensions (tâches)
Procédure d'accès aux pages de manuel Trusted Extensions
Travail sur un système étiqueté
Procédure d'allocation d'un périphérique dans Trusted Extensions
Suppression des données d'objets avant la réutilisation des objets
Procédure d'allocation d'un périphérique dans Trusted Extensions
Les périphériques sont protégés
Sécurité des périphériques dans Trusted Extensions
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
Procédure de personnalisation du menu Workspace de CDE
Résolution des problèmes de connexion
Étiquettes de sensibilité et autorisations
Qu'est-ce que le logiciel Trusted Extensions ?
Procédure de modification du mot de passe dans Trusted Extensions
Accès aux applications dans Trusted Extensions
Trusted Extensions sépare les informations en fonction des étiquettes
Contrôle d'accès discrétionnaire
Contrôle d'accès obligatoire
Responsabilités des utilisateurs concernant la protection des données