ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions 構成と管理 Oracle Solaris 11 Information Library (日本語) |
パート I Trusted Extensions の初期構成
1. Trusted Extensions のセキュリティー計画
2. Trusted Extensions の構成ロードマップ
3. Oracle Solaris への Trusted Extensions 機能の追加 (手順)
4. Trusted Extensions の構成 (手順)
5. Trusted Extensions のための LDAP の構成 (手順)
8. Trusted Extensions システムのセキュリティー要件 (概要)
9. Trusted Extensions での一般的なタスクの実行 (手順)
10. Trusted Extensions でのユーザー、権利、および役割 (概要)
11. Trusted Extensions でのユーザー、権利、役割の管理 (手順)
12. Trusted Extensions での遠隔管理 (手順)
13. Trusted Extensions でのゾーンの管理 (手順)
14. Trusted Extensions でのファイルの管理とマウント (手順)
16. Trusted Extensions でのネットワークの管理 (手順)
17. Trusted Extensions と LDAP (概要)
18. Trusted Extensions でのマルチレベルメール (概要)
20. Trusted Extensions のデバイス (概要)
21. Trusted Extensions でのデバイス管理 (手順)
22. Trusted Extensions での監査 (概要)
23. Trusted Extensions のソフトウェア管理 (リファレンス)
サイトのセキュリティーポリシーと Trusted Extensions
B. Trusted Extensions の構成チェックリスト
Trusted Extensions を構成するためのチェックリスト
Trusted Extensions による Oracle Solaris インタフェースの拡張
Trusted Extensions の厳密なセキュリティーデフォルト
Trusted Extensions で制限されるオプション
D. Trusted Extensions マニュアルページのリスト
Trusted Extensions マニュアルページ (アルファベット順)
「デバイス」は、コンピュータに接続された物理的な周辺装置、または「疑似デバイス」と呼ばれるソフトウェアでシミュレートされたデバイスのいずれかです。デバイスはシステムにデータをインポートおよびエクスポートする手段を提供するため、データが適切に保護されるように制御する必要があります。Trusted Extensions は、デバイス割り当てとデバイスのラベル範囲を使用して、デバイスを通過するデータを制御します。
ラベル範囲を持つデバイスの例として、フレームバッファー、テープドライブ、フロッピーディスクドライブ、CD-ROM ドライブ、プリンタ、USB デバイスなどがあります。
ユーザーはデバイスマネージャーを使用してデバイスを割り当てます。デバイスマネージャーはデバイスをマウントし、クリーンスクリプトを実行してデバイスを準備し、割り当てを実行します。終了すると、ユーザーは デバイスマネージャーを使用してデバイスを割り当て解除します。別のクリーンスクリプトが実行され、デバイスのマウント解除と割り当て解除が実行されます。
デバイスマネージャーの「デバイス管理」ツールを使用してデバイスを管理できます。一般ユーザーは「デバイス管理」ツールにアクセスできません。
Trusted Extensions でのデバイス保護については、第 21 章Trusted Extensions でのデバイス管理 (手順)を参照してください。