B
- Bande de confiance
- Absente de l'écran de verrouillage,
Procédure de verrouillage et déverrouillage de l'écran
- Alignement du pointeur sur,
Procédure de recherche du pointeur de la souris
- Description,
Bande de confiance
- Emplacement à l'écran,
Etiquettes de sensibilité et autorisations
- Position sur le bureau,
Caractéristiques visibles de Trusted Extensions
- Procédure en cas d'absence de la bande,
Travail sur un système étiqueté
- Sur système multiécran,
Procédure de recherche du pointeur de la souris
- Système multiécran,
Sécurité visible du bureau dans Trusted Extensions
- Basculement vers un espace de travail possédant une étiquette différente,
Procédure de basculement vers un espace de travail possédant une étiquette différente
- Base informatique de confiance (TCB, Trusted Computing Base), Définition,
L'accès à la base informatique sécurisée est limité
- Base informatique sécurisée (TCB, Trusted Computing Base)
- Procédures qui interagissent avec la TCB,
Réalisation d'actions sécurisées
- Symbole d'interaction
Les programmes qui usurpent l'identité des utilisateurs sont bloqués
Symbole de confiance
- Bureaux
- Connexion à distance,
Connexion à distance à Trusted Extensions
- Dans Trusted Extensions,
Connexion au bureau dans Trusted Extensions
- Focus du clavier,
Procédure de modification du mot de passe dans Trusted Extensions
- Tâches courantes,
Exécution de certaines tâches de bureau courantes dans Trusted Extensions