P
- Pages de manuel dans Trusted Extensions,
Procédure d'accès aux pages de manuel Trusted Extensions
- Pas de bande de confiance, Dépannage,
Travail sur un système étiqueté
- Périphérique
- Dépannage,
Procédure d'allocation d'un périphérique dans Trusted Extensions
- Sécurité selon les exigences d'affectation,
Sécurité des périphériques dans Trusted Extensions
- Périphériques
- Allocation,
Procédure d'allocation d'un périphérique dans Trusted Extensions
- Nettoyage avant réutilisation,
Suppression des données d'objets avant la réutilisation des objets
- Voir Périphériques
Protection,
Les périphériques sont protégés
- Utilisation,
Procédure d'allocation d'un périphérique dans Trusted Extensions
- Permissions, Responsabilités de l'utilisateur,
Responsabilités des utilisateurs concernant la protection des données
- Personnalisation, Bureau,
Exécution de certaines tâches de bureau courantes dans Trusted Extensions
- pfexec, commande, Voir Shell de profil
- Plage d'étiquettes, Dépannage d'une station de travail avec une plage limitée,
Résolution des problèmes de connexion
- Plages d'étiquettes, Description,
Etiquettes de sensibilité et autorisations
- Pratiques de sécurité, Définition,
Définition de Trusted Extensions
- Préhension sécurisée
- Combinaison de touches
Procédure de recherche du pointeur de la souris
Procédure de modification du mot de passe dans Trusted Extensions
- Procédures, Voir Utilisateurs
- Processus de connexion, Voir Connexion
- Profil de droits, Définition,
Accès aux applications dans Trusted Extensions
- Profils, Voir Profils de droits
- Protection des fichiers
- Basée sur les étiquettes,
Trusted Extensions sépare les informations en fonction des étiquettes
- DAC,
Contrôle d'accès discrétionnaire
- MAC,
Contrôle d'accès obligatoire
- Responsabilités de l'utilisateur,
Responsabilités des utilisateurs concernant la protection des données