| Ignorer les liens de navigation | |
| Quitter l'aperu | |
|
Guide de l'utilisateur Oracle Solaris Trusted Extensions |
1. Présentation du logiciel Solaris Trusted Extensions
2. Connexion à Trusted Extensions (tâches)
3. Utilisation de Trusted Extensions (tâches)
Déconnexion de Trusted Extensions
Processus de déconnexion de Trusted Extensions
Procédure d'accès aux fichiers d'initialisation de chaque étiquette
Procédure d'accès aux fichiers d'initialisation de chaque étiquette
Procédure d'allocation d'un périphérique dans Trusted Extensions
Procédure de déplacement de fichiers entre les étiquettes dans Trusted CDE
Travail sur un système étiqueté
Résolution des problèmes de connexion
Procédure d'allocation d'un périphérique dans Trusted Extensions
Symbole de confiance
Accès aux applications dans Trusted Extensions
Identification et authentification auprès du système
Sécurité du tableau de bord (Trusted CDE)
Procédure de déplacement de données entre les étiquettes
Procédure de déplacement d'une fenêtre vers un autre espace de travail
Procédure de déplacement de fichiers entre les étiquettes dans Trusted CDE
Procédure de détermination de l'étiquette d'un fichier
Procédure d'affichage interactif d'une étiquette de fenêtre
Étiquettes et transactions
Procédure de détermination de l'étiquette d'un fichier
Procédure de déplacement de données entre les étiquettes
Contrôle d'accès obligatoire
Contrôle d'accès discrétionnaire
Responsabilités des utilisateurs concernant la protection des données