P
- Packages, Logiciel Trusted Extensions,
Ajout de packages Trusted Extensions à un système Oracle Solaris
- Pages de fin, Voir Pages de garde
- Pages de manuel, Référence rapide pour les administrateurs Trusted Extensions,
Liste des pages de manuel Trusted Extensions
- Panneaux, Affichage sur le bureau Trusted Extensions,
Procédure de déplacement des panneaux du bureau vers le bas de l'écran
- Paquets réseau,
Paquets de données Trusted Extensions
- Partage, Ensemble de données ZFS à partir d'une zone étiquetée,
Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Passerelles
- Contrôles d'accréditation,
Contrôles d'accréditation sur les passerelles
- Exemple,
Passerelles dans Trusted Extensions
- Périphériques
- Accès,
Interface graphique du gestionnaire de périphériques
- Administration,
Gestion des périphériques pour Trusted Extensions (tâches)
- Administration avec le gestionnaire de périphériques,
Procédure de configuration d'un périphérique dans Trusted Extensions
- Ajout d'autorisations personnalisées,
Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Ajout device_clean, script,
Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
- Allocation,
Protection des périphériques avec le logiciel Trusted Extensions
- Configuration de périphériques,
Procédure de configuration d'un périphérique dans Trusted Extensions
- Création d'autorisations,
Procédure de création d'autorisations de périphériques
- Dans Trusted Extensions,
Périphériques dans Trusted Extensions (présentation)
- Définition de la plage d'étiquettes,
Effets de la plage d'étiquettes sur un périphérique
- Définition de la stratégie,
Stratégies d'accès aux périphériques
- Dépannage,
Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Interdiction de l'allocation distante de l'audio,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Protection,
Gestionnaire de périphériques
- Protection des périphériques non allouables,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Récupération,
Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Stratégie d'accès,
Stratégies d'accès aux périphériques
- Utilisation,
Utilisation de périphériques dans Trusted Extensions (liste des tâches)
- Valeurs par défaut de la stratégie,
Stratégies d'accès aux périphériques
- Périphériques à bande, Accès,
Protection des périphériques avec le logiciel Trusted Extensions
- Périphériques audio, Interdiction de l'allocation distante,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Périphériques non allouables
- Définition de la plage d'étiquettes,
Effets de la plage d'étiquettes sur un périphérique
- Protection,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Personnalisation
- Autorisations de périphérique,
Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Comptes utilisateur,
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- label_encodings, fichier,
Fichier Label Encodings
- Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches),
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches),
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
- Plage d'accréditations, label_encodings, fichier,
Fichier Label Encodings
- Plage de session,
Plages d'étiquettes
- Plages d'étiquettes
- Définition sur les imprimantes,
Effets de la plage d'étiquettes sur un périphérique
- Paramétrages des mémoires graphiques,
Effets de la plage d'étiquettes sur un périphérique
- Restriction de la plage d'étiquettes d'une imprimante,
Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
- Planification
- Configuration des ordinateurs portables,
Planification pour services multiniveau
- Contrôle,
Planification du contrôle dans Trusted Extensions
- Création de compte,
Planification de la sécurité de l'utilisateur dans Trusted Extensions
- Étiquettes,
Élaboration d'une stratégie d'étiquetage
- Matériel,
Planification du matériel et de la capacité du système pour Trusted Extensions
- Réseau,
Planification de votre réseau de confiance
- Service de nommage LDAP,
Planification pour le service de nommage LDAP dans Trusted Extensions
- Stratégie d'administration,
Conception d'une stratégie d'administration de Trusted Extensions
- Stratégie de configuration Trusted Extensions,
Élaboration d'une stratégie de configuration pour Trusted Extensions
- Trusted Extensions,
Planification de la sécurité dans Trusted Extensions
- Voir aussi Utilisation de Trusted Extensions
Zones,
Planification de zones dans Trusted Extensions
- Planification matérielle,
Planification du matériel et de la capacité du système pour Trusted Extensions
- policy.conf, fichier
- Modification des mots-clés Trusted Extensions,
Procédure de modification des valeurs par défaut de policy.conf
- Modification des valeurs par défaut,
Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Procédure de modification,
Procédure de modification des valeurs par défaut de policy.conf
- Valeurs par défaut,
Valeurs par défaut du fichier policy.conf dans Trusted Extensions
- Ports multiniveau (MLP)
- Administration,
Procédure de création d'un port multiniveau pour une zone
- Exemple de MLP de proxy Web,
Procédure de création d'un port multiniveau pour une zone
- Exemple de MLP NFSv3,
Procédure de création d'un port multiniveau pour une zone
- PostScript, Restrictions d'impression dans Trusted Extensions,
Impression PostScript d'informations de sécurité
- Préhension de confiance, Combinaison de touches,
Reprise du contrôle du focus actuel du bureau
- Prévention, Voir Protection
- Prise de décision
- Configuration en tant que rôle ou superutilisateur,
Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
- Utilisation d'un fichier de codage fourni par Oracle,
Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
- Privilèges
- Limitation pour les utilisateurs,
Procédure de limitation du jeu de privilèges d'un utilisateur
- Lors de l'exécution de commandes,
Accès à la zone globale dans Trusted Extensions
- Modification des valeurs par défaut pour les utilisateurs,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Motifs peu évidents de les requérir,
Évaluation de la sécurité d'un logiciel
- Suppression de proc_info de l'ensemble de base,
Procédure de modification des valeurs par défaut de policy.conf
- Procédures, Voir Tâches et listes des tâches
- Processus
- Désactivation de la visualisation par les utilisateurs des autres processus,
Procédure de modification des valeurs par défaut de policy.conf
- Étiquettes,
Où les étiquettes apparaissent-elles et que protègent-elles ?
- Étiquettes de processus utilisateur,
Plages d'étiquettes
- proc_info, privilège, Suppression de l'ensemble de base,
Procédure de modification des valeurs par défaut de policy.conf
- Profil de droits Desktop Applets, Limitation de l'utilisation au bureau uniquement,
Limitation d'un utilisateur à des applications de bureau
- Profil de droits Terminal Window, Autorisation d'un utilisateur de bureau à utiliser un terminal,
Limitation d'un utilisateur à des applications de bureau
- Profil de droits Trusted Desktop Applets, Limitation de l'utilisateur Trusted Extensions au bureau uniquement,
Limitation d'un utilisateur à des applications de bureau
- Profil de vérification de l'audit, Vérification des enregistrements d'audit,
Tâches d'audit dans Trusted Extensions
- Profils, Voir Profils de droits
- Profils de droits
- Affectation,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Autorisations commodes,
Procédure de création d'un profil de droits pour des autorisations commodes
- Avec autorisations d'allocation de périphériques,
Procédure d'assignation d'autorisations de périphériques
- Avec de nouvelles autorisations de périphériques,
Procédure de création d'autorisations de périphériques
- Avec une autorisation Allocate Device,
Procédure d'assignation d'autorisations de périphériques
- Trusted Desktop Applets,
Limitation d'un utilisateur à des applications de bureau
- Programmes, Voir Applications
- Programmes de confiance,
Évaluation de la sécurité d'un logiciel
- Ajout,
Responsabilités du développeur lors de la création des programmes de confiance
- Défini,
Évaluation de la sécurité d'un logiciel
- Protection
- Contre l'accès par des hôtes arbitraires,
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Des hôtes étiquetés contre les tentatives de contact par des hôtes non étiquetés arbitraires,
Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Des périphériques d'une allocation distante,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Des systèmes de fichiers à l'aide de noms non propriétaires,
Procédure de partage de systèmes de fichiers à partir d'une zone étiquetée
- Informations avec étiquettes,
Où les étiquettes apparaissent-elles et que protègent-elles ?
- Interdiction de l'accès aux fichiers d'étiquette inférieure,
Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Périphériques
Gestionnaire de périphériques
Protection des périphériques avec le logiciel Trusted Extensions
- Périphériques non allouables,
Procédure de protection des périphériques non allouables dans Trusted Extensions
- Publications, Sécurité et UNIX,
Références de sécurité supplémentaires