P
- Packages, Logiciel Trusted Extensions, Ajout de packages Trusted Extensions à un système Oracle Solaris
- Pages de fin, Voir Pages de garde
- Pages de manuel, Référence rapide pour les administrateurs Trusted Extensions, Liste des pages de manuel Trusted Extensions
- Panneaux, Affichage sur le bureau Trusted Extensions, Procédure de déplacement des panneaux du bureau vers le bas de l'écran
- Paquets réseau, Paquets de données Trusted Extensions
- Partage, Ensemble de données ZFS à partir d'une zone étiquetée, Procédure de partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Passerelles
- Contrôles d'accréditation, Contrôles d'accréditation sur les passerelles
- Exemple, Passerelles dans Trusted Extensions
- Périphériques
- Accès, Interface graphique du gestionnaire de périphériques
- Administration, Gestion des périphériques pour Trusted Extensions (tâches)
- Administration avec le gestionnaire de périphériques, Procédure de configuration d'un périphérique dans Trusted Extensions
- Ajout d'autorisations personnalisées, Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Ajout device_clean, script, Procédure d'ajout d'un script Device_Clean dans Trusted Extensions
- Allocation, Protection des périphériques avec le logiciel Trusted Extensions
- Configuration de périphériques, Procédure de configuration d'un périphérique dans Trusted Extensions
- Création d'autorisations, Procédure de création d'autorisations de périphériques
- Dans Trusted Extensions, Périphériques dans Trusted Extensions (présentation)
- Définition de la plage d'étiquettes, Effets de la plage d'étiquettes sur un périphérique
- Définition de la stratégie, Stratégies d'accès aux périphériques
- Dépannage, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Interdiction de l'allocation distante de l'audio, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Protection, Gestionnaire de périphériques
- Protection des périphériques non allouables, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Récupération, Procédure de révocation ou de récupération d'un périphérique dans Trusted Extensions
- Stratégie d'accès, Stratégies d'accès aux périphériques
- Utilisation, Utilisation de périphériques dans Trusted Extensions (liste des tâches)
- Valeurs par défaut de la stratégie, Stratégies d'accès aux périphériques
- Périphériques à bande, Accès, Protection des périphériques avec le logiciel Trusted Extensions
- Périphériques audio, Interdiction de l'allocation distante, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Périphériques non allouables
- Définition de la plage d'étiquettes, Effets de la plage d'étiquettes sur un périphérique
- Protection, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Personnalisation
- Autorisations de périphérique, Procédure d'ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Comptes utilisateur, Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- label_encodings, fichier, Fichier Label Encodings
- Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches), Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches), Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
- Plage d'accréditations, label_encodings, fichier, Fichier Label Encodings
- Plage de session, Plages d'étiquettes
- Plages d'étiquettes
- Définition sur les imprimantes, Effets de la plage d'étiquettes sur un périphérique
- Paramétrages des mémoires graphiques, Effets de la plage d'étiquettes sur un périphérique
- Restriction de la plage d'étiquettes d'une imprimante, Procédure de configuration d'une plage d'étiquettes restreinte pour une imprimante
- Planification
- Configuration des ordinateurs portables, Planification pour services multiniveau
- Contrôle, Planification du contrôle dans Trusted Extensions
- Création de compte, Planification de la sécurité de l'utilisateur dans Trusted Extensions
- Étiquettes, Élaboration d'une stratégie d'étiquetage
- Matériel, Planification du matériel et de la capacité du système pour Trusted Extensions
- Réseau, Planification de votre réseau de confiance
- Service de nommage LDAP, Planification pour le service de nommage LDAP dans Trusted Extensions
- Stratégie d'administration, Conception d'une stratégie d'administration de Trusted Extensions
- Stratégie de configuration Trusted Extensions, Élaboration d'une stratégie de configuration pour Trusted Extensions
- Trusted Extensions, Planification de la sécurité dans Trusted Extensions
- Voir aussi Utilisation de Trusted Extensions
Zones, Planification de zones dans Trusted Extensions
- Planification matérielle, Planification du matériel et de la capacité du système pour Trusted Extensions
- policy.conf, fichier
- Modification des mots-clés Trusted Extensions, Procédure de modification des valeurs par défaut de policy.conf
- Modification des valeurs par défaut, Procédure de modification des paramètres de sécurité par défaut dans des fichiers système
- Procédure de modification, Procédure de modification des valeurs par défaut de policy.conf
- Valeurs par défaut, Valeurs par défaut du fichier policy.conf dans Trusted Extensions
- Ports multiniveau (MLP)
- Administration, Procédure de création d'un port multiniveau pour une zone
- Exemple de MLP de proxy Web, Procédure de création d'un port multiniveau pour une zone
- Exemple de MLP NFSv3, Procédure de création d'un port multiniveau pour une zone
- PostScript, Restrictions d'impression dans Trusted Extensions, Impression PostScript d'informations de sécurité
- Préhension de confiance, Combinaison de touches, Reprise du contrôle du focus actuel du bureau
- Prévention, Voir Protection
- Prise de décision
- Configuration en tant que rôle ou superutilisateur, Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
- Utilisation d'un fichier de codage fourni par Oracle, Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions
- Privilèges
- Limitation pour les utilisateurs, Procédure de limitation du jeu de privilèges d'un utilisateur
- Lors de l'exécution de commandes, Accès à la zone globale dans Trusted Extensions
- Modification des valeurs par défaut pour les utilisateurs, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Motifs peu évidents de les requérir, Évaluation de la sécurité d'un logiciel
- Suppression de proc_info de l'ensemble de base, Procédure de modification des valeurs par défaut de policy.conf
- Procédures, Voir Tâches et listes des tâches
- Processus
- Désactivation de la visualisation par les utilisateurs des autres processus, Procédure de modification des valeurs par défaut de policy.conf
- Étiquettes, Où les étiquettes apparaissent-elles et que protègent-elles ?
- Étiquettes de processus utilisateur, Plages d'étiquettes
- proc_info, privilège, Suppression de l'ensemble de base, Procédure de modification des valeurs par défaut de policy.conf
- Profil de droits Desktop Applets, Limitation de l'utilisation au bureau uniquement, Limitation d'un utilisateur à des applications de bureau
- Profil de droits Terminal Window, Autorisation d'un utilisateur de bureau à utiliser un terminal, Limitation d'un utilisateur à des applications de bureau
- Profil de droits Trusted Desktop Applets, Limitation de l'utilisateur Trusted Extensions au bureau uniquement, Limitation d'un utilisateur à des applications de bureau
- Profil de vérification de l'audit, Vérification des enregistrements d'audit, Tâches d'audit dans Trusted Extensions
- Profils, Voir Profils de droits
- Profils de droits
- Affectation, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Autorisations commodes, Procédure de création d'un profil de droits pour des autorisations commodes
- Avec autorisations d'allocation de périphériques, Procédure d'assignation d'autorisations de périphériques
- Avec de nouvelles autorisations de périphériques, Procédure de création d'autorisations de périphériques
- Avec une autorisation Allocate Device, Procédure d'assignation d'autorisations de périphériques
- Trusted Desktop Applets, Limitation d'un utilisateur à des applications de bureau
- Programmes, Voir Applications
- Programmes de confiance, Évaluation de la sécurité d'un logiciel
- Ajout, Responsabilités du développeur lors de la création des programmes de confiance
- Défini, Évaluation de la sécurité d'un logiciel
- Protection
- Contre l'accès par des hôtes arbitraires, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Des hôtes étiquetés contre les tentatives de contact par des hôtes non étiquetés arbitraires, Procédure de limitation des hôtes pouvant être contactés sur le réseau de confiance
- Des périphériques d'une allocation distante, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Des systèmes de fichiers à l'aide de noms non propriétaires, Procédure de partage de systèmes de fichiers à partir d'une zone étiquetée
- Informations avec étiquettes, Où les étiquettes apparaissent-elles et que protègent-elles ?
- Interdiction de l'accès aux fichiers d'étiquette inférieure, Procédure de désactivation du montage pour les fichiers de niveau inférieur
- Périphériques
- Gestionnaire de périphériques
- Protection des périphériques avec le logiciel Trusted Extensions
- Périphériques non allouables, Procédure de protection des périphériques non allouables dans Trusted Extensions
- Publications, Sécurité et UNIX, Références de sécurité supplémentaires