JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de l'utilisateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Présentation du logiciel Solaris Trusted Extensions

Qu'est-ce que le logiciel Trusted Extensions ?

Trusted Extensions vous protège contre les intrus

L'accès à la base informatique sécurisée est limité

Le contrôle d'accès obligatoire protège les informations

Les périphériques sont protégés

Les programmes qui usurpent l'identité des utilisateurs sont bloqués

Trusted Extensions fournit des contrôles d'accès discrétionnaire et obligatoire

Contrôle d'accès discrétionnaire

Contrôle d'accès obligatoire

Étiquettes de sensibilité et autorisations

Conteneurs et étiquettes

Étiquettes et transactions

Responsabilités des utilisateurs concernant la protection des données

Trusted Extensions sépare les informations en fonction des étiquettes

Sessions à niveau unique ou multiniveau

Exemple de sélection de session

Espaces de travail étiquetés

Application du MAC pour les transactions par e-mail

Suppression des données d'objets avant la réutilisation des objets

Trusted Extensions active l'administration sécurisée

Accès aux applications dans Trusted Extensions

Administration par rôle dans Trusted Extensions

2.  Connexion à Trusted Extensions (tâches)

3.  Utilisation de Trusted Extensions (tâches)

4.  Éléments de Trusted Extensions (Référence)

Glossaire

Index

Qu'est-ce que le logiciel Trusted Extensions ?

Comme le nom et le logo suivants l'indiquent, Trusted Extensions étend les capacités du SE Solaris.

Figure 1-1 Logo Trusted Extensions dans CDE

image:Le titre décrit le graphique.

Trusted Extensions offre des fonctionnalités de sécurité particulières pour votre système. Ces fonctionnalités permettent à une organisation de définir et de mettre en œuvre une stratégie de sécurité sur un système ProductBase;. Une stratégie de sécurité correspond à l'ensemble de règles et de pratiques qui vous aident à protéger les informations et autres ressources telles que le matériel informatique sur votre site. En général, les règles de sécurité gèrent les autorisations d'accès de chacun aux différents types d'informations et définissent par exemple les personnes autorisées à écrire des données sur des supports amovibles. Les pratiques de sécurité sont des procédures recommandées pour l'exécution des tâches.

Les sections suivantes décrivent les principales fonctions de sécurité offertes par Trusted Extensions. Le texte indique les fonctionnalités de sécurité configurables.