Index
A
- Accès
- Voir Accès aux ordinateurs
- Bureau multiniveau distant,
Procédure de configuration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
- Enregistrements d'audit par étiquette,
Tâches d'audit dans Trusted Extensions
- Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur,
Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Imprimantes,
Étiquettes, imprimantes et impression
- Outils d'administration,
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
- Périphériques,
Protection des périphériques avec le logiciel Trusted Extensions
- Répertoires personnels,
Zones dans Trusted Extensions
- Systèmes distants,
Administration à distance dans Trusted Extensions (tâches)
- Zone globale,
Accès à la zone globale dans Trusted Extensions
- Zones étiquetées par des utilisateurs,
Procédure d'autorisation des utilisateurs à se connecter à une zone étiquetée
- Accès aux ordinateurs
- Responsabilités de l'administrateur,
Protection de l'information
- Restriction,
Effets de la plage d'étiquettes sur un périphérique
- Activation
- Arrêt du clavier,
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Connexion à une zone étiquetée,
Procédure d'autorisation des utilisateurs à se connecter à une zone étiquetée
- DOI différent de 1,
Procédure de configuration du domaine d'interpretation
- dpadm, service,
Installation du serveur Oracle Directory Server Enterprise Edition
- dsadm, service,
Installation du serveur Oracle Directory Server Enterprise Edition
- labeled, service,
Activation de Trusted Extensions et réinitialisation
- Réseau IPv6,
Procédure d'activation du réseau IPv6 dans Trusted Extensions
- Trusted Extensions sur un système Oracle Solaris,
Activation de Trusted Extensions et réinitialisation
- ADMIN_HIGH, étiquette,
Relations de domination entre les étiquettes
- ADMIN_LOW, étiquette
- Étiquette la plus basse,
Relations de domination entre les étiquettes
- Protection des fichiers d'administration,
Protection par mot de passe
- Administrateurs de sécurité, Voir Rôle d'administrateur de sécurité
- Administration
- À distance,
Administration à distance dans Trusted Extensions (tâches)
- Affectation d'autorisations de périphériques,
Procédure d'assignation d'autorisations de périphériques
- Allocation de périphériques,
Procédure d'assignation d'autorisations de périphériques
- À partir de la zone globale,
Accès à la zone globale dans Trusted Extensions
- Audit dans Trusted Extensions,
Gestion de l'audit par rôle dans Trusted Extensions
- Autorisations commodes pour les utilisateurs,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisations d'accès au bureau pour les utilisateurs,
Limitation d'un utilisateur à des applications de bureau
- Autorisations de périphériques,
Procédure de création d'autorisations de périphériques
- Délai d'attente lors de la modification de l'étiquette,
Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
- Des utilisateurs,
Gestion des utilisateurs et des droits (Liste des tâches)
- Fichiers
- Restauration,
Procédure de restauration de fichiers dans Trusted Extensions
- Sauvegarde,
Procédure de sauvegarde de fichiers dans Trusted Extensions
Fichiers de démarrage pour les utilisateurs,
Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Fichiers système,
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Gestion de réseaux de confiance,
Gestion des réseaux dans Trusted Extensions (tâches)
- Impression étiquetée,
Gestion de l'impression étiquetée (tâches)
- LDAP,
Trusted Extensions et LDAP (présentation)
- Logiciel tiers,
Gestion des logiciels dans Trusted Extensions (Référence)
- Messagerie,
Messagerie multiniveau dans Trusted Extensions (présentation)
- Modèles de sécurité
Procédure d'ajout d'un hôte au modèle de sécurité
Procédure d'ajout d'une plage d'hôtes au modèle de sécurité
- Modèles d'hôte distant,
Procédure de création de modèles de sécurité
- Modification de l'étiquette d'informations,
Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Partage de systèmes de fichiers,
Procédure de partage de systèmes de fichiers à partir d'une zone étiquetée
- Périphériques
Gestion des périphériques pour Trusted Extensions (tâches)
Gestion des périphériques dans Trusted Extensions (liste des tâches)
- Ports multiniveau,
Procédure de création d'un port multiniveau pour une zone
- Privilèges des utilisateurs,
Procédure de limitation du jeu de privilèges d'un utilisateur
- Référence rapide pour les administrateurs,
Guide de référence rapide pour l'administration de Trusted Extensions
- Réseau dans Trusted Extensions,
Gestion des réseaux dans Trusted Extensions (tâches)
- Réseau de confiance,
Étiquetage d'hôtes et de réseaux (liste des tâches)
- Routes avec attributs de sécurité,
Procédure d'ajout des routes par défaut
- Systèmes de fichiers
- Dépannage,
Dépannage des échecs de montage dans Trusted Extensions
- Montage,
Procédure de montage NFS de fichiers dans une zone étiquetée
- Présentation,
Partage et montage de fichiers dans Trusted Extensions
Trusted Extensions à distance,
Activation de l'administration à distance sur un système Trusted Extensions distant
- Utilisateurs
Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
- Verrouillage de comptes,
Procédure de désactivation du verrouillage du compte pour certains utilisateurs
- Zones,
Gestion des zones (liste des tâches)
- Zones à partir de Trusted GNOME,
Utilitaires d'administration des zones dans Trusted Extensions
- Administration à distance
- Méthodes,
Méthodes d'administration de systèmes distants dans Trusted Extensions
- Valeurs par défaut,
Administration à distance dans Trusted Extensions
- Adresse générique, Voir Mécanisme de secours
- Adresses IP
- Adresse hôte 0.0.0.0,
Mécanisme de secours du réseau de confiance
- Mécanisme de secours dans gestion de réseaux de confiance,
Mécanisme de secours du réseau de confiance
- Affectation
- Privilèges aux utilisateurs,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Profils de droits,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affichage
- Voir Accès
- État de chaque zone,
Procédure d'affichage des zones prêtes ou en cours d'exécution
- Étiquettes de systèmes de fichiers dans une zone étiquetée,
Procédure d'affichage des étiquettes de fichiers montés
- Ajout
- Base de données réseau pour le serveur LDAP,
Remplissage du serveur Oracle Directory Server Enterprise Edition
- Démon nscd pour chaque zone étiquetée,
Procédure de configuration d'un service de noms distinct pour chaque zone étiquetée
- Démon nscd spécifique à une zone,
Procédure de configuration d'un service de noms distinct pour chaque zone étiquetée
- Hôtes distants,
Procédure de connexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
- Interfaces logiques,
Procédure d'ajout d'une instance d'IP à une zone étiquetée
- Interfaces réseau partagées,
Procédure de partage d'une seule adresse IP entre toutes les zones
- Interfaces VNIC,
Procédure d'ajout d'une interface réseau virtuelle à une zone étiquetée
- Logiciel Trusted Extensions,
Ajout de packages Trusted Extensions à un système Oracle Solaris
- Rôle LDAP à l'aide de roleadd,
Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôle local avec roleadd,
Procédure de création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôles,
Création de rôles et d'utilisateurs dans Trusted Extensions
- Trusted Extensions à un système Oracle Solaris,
Activation de Trusted Extensions et réinitialisation
- Utilisateur local à l'aide de useradd,
Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
- Utilisateurs pouvant assumer des rôles,
Procédure de création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions
- Allocation, À l'aide du gestionnaire de périphériques,
Interface graphique du gestionnaire de périphériques
- Allocation de périphériques
- Autorisation,
Procédure d'assignation d'autorisations de périphériques
- Pour la copie de données,
Copie de fichiers sur un média amovible dans Trusted Extensions
- Présentation,
Protection des périphériques avec le logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation,
Procédure d'assignation d'autorisations de périphériques
- Allongement du délai d'attente, Lors de la modification de l'étiquette,
Procédure d'allongement du délai d'attente lors de la modification de l'étiquette d'informations
- Application Gestionnaire de sélection,
Règles lors de la modification du niveau de sécurité des données
- Applications
- Activation du contact initial entre le client et le serveur,
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- De confiance et digne de confiance,
Évaluation de la sécurité d'un logiciel
- Évaluation de la sécurité,
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Applications commerciales, Évaluation,
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Applications de confiance, Dans un espace de travail de rôle,
Outils d'administration de Trusted Extensions
- Arrêt du clavier, Activation,
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Assumer, Rôles,
Accès à la zone globale dans Trusted Extensions
- atohexlabel, commande,
Obtention de l'équivalent hexadécimal d'une étiquette
- Attribut chemin de confiance, lorsque disponible,
Rôles et Trusted Extensions
- Attributs de sécurité,
Entrées de la table de routage dans Trusted Extensions
- Modification des valeurs par défaut des utilisateurs,
Procédure de modification des attributs d'étiquette par défaut des utilisateurs
- Modification des valeurs par défaut de tous les utilisateurs,
Procédure de modification des valeurs par défaut de policy.conf
- Paramétrage des hôtes distants,
Procédure de création de modèles de sécurité
- Utilisation lors du routage,
Procédure d'ajout des routes par défaut
- Audit dans Trusted Extensions
- Ajouts aux commandes d'audit existantes,
Extensions des commandes d'audit dans Trusted Extensions
- Différences par rapport à l'audit d'Oracle Solaris,
Trusted Extensions et audit
- Événements d'audit supplémentaires,
Événements d'audit de Trusted Extensions
- Jetons d'audit supplémentaires,
Jetons d'audit de Trusted Extensions
- Référence,
Audit de Trusted Extensions (présentation)
- Rôles pour l'administration,
Gestion de l'audit par rôle dans Trusted Extensions
- Stratégies d'audit supplémentaires,
Options de stratégie d'audit de Trusted Extensions
- Tâches,
Tâches d'audit dans Trusted Extensions
- Autorisation, Allocation de périphériques,
Procédure d'assignation d'autorisations de périphériques
- Autorisation Allocate Device
Procédure de création d'un profil de droits pour des autorisations commodes
Protection des périphériques avec le logiciel Trusted Extensions
Procédure d'assignation d'autorisations de périphériques
Procédure d'assignation d'autorisations de périphériques
- Autorisation Configure Device Attributes,
Procédure d'assignation d'autorisations de périphériques
- Autorisation d'impression PostScript,
Impression PostScript d'informations de sécurité
- Autorisation Downgrade DragNDrop or CutPaste info,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Downgrade File Label,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation DragNDrop or CutPaste without viewing contents,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation d'un utilisateur de bureau Trusted Extensions à utiliser un terminal, Profil de droits Terminal Window,
Limitation d'un utilisateur à des applications de bureau
- Autorisation Print PostScript,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Print without banner,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Print without label,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Remote login,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisations
- Accordées,
Trusted Extensions et contrôle d'accès
- Affectation,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affectation d'autorisations de périphériques,
Procédure d'assignation d'autorisations de périphériques
- Ajout de nouvelles autorisations de périphériques,
Procédure de création d'autorisations de périphériques
- Allocate Device
Protection des périphériques avec le logiciel Trusted Extensions
Procédure d'assignation d'autorisations de périphériques
- Allocation de périphériques,
Procédure d'assignation d'autorisations de périphériques
- Autoriser un utilisateur ou un rôle à modifier des étiquettes,
Procédure d'octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Commodes pour les utilisateurs,
Procédure de création d'un profil de droits pour des autorisations commodes
- Configure Device Attributes,
Procédure d'assignation d'autorisations de périphériques
- Création d'autorisations de périphériques locaux et distants,
Procédure de création d'autorisations de périphériques
- Création d'autorisations de périphériques personnalisées,
Procédure de création d'autorisations de périphériques
- Disponibilité bureau pour utilisateurs,
Limitation d'un utilisateur à des applications de bureau
- gnome-applets,
Limitation d'un utilisateur à des applications de bureau
- Imprimer Postscript,
Impression PostScript d'informations de sécurité
- Personnalisation pour les périphériques,
Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Présentation des étiquettes,
Étiquettes du logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation de périphériques,
Procédure d'assignation d'autorisations de périphériques
- Révocation ou récupération d'un périphérique
Procédure d'assignation d'autorisations de périphériques
Procédure d'assignation d'autorisations de périphériques
- Autorisation Shutdown,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade DragNDrop or CutPaste info,
Procédure de création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade File Label,
Procédure de création d'un profil de droits pour des autorisations commodes