Index
A
- Accès
- Voir Accès aux ordinateurs
- Bureau multiniveau distant,
Configuration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
- Enregistrements d'audit par étiquette,
Tâches d'audit dans Trusted Extensions
- Ensemble de données ZFS monté dans une zone de niveau inférieur à partir d'une zone de niveau supérieur,
Partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Imprimantes,
Etiquettes, imprimantes et impression
- Outils d'administration,
Mise en route en tant qu'administrateur Trusted Extensions (liste des tâches)
- Périphériques,
Protection des périphériques avec le logiciel Trusted Extensions
- Répertoires personnels,
Zones dans Trusted Extensions
- Systèmes distants,
Administration à distance dans Trusted Extensions (tâches)
- Zone globale,
Accès à la zone globale dans Trusted Extensions
- Zones étiquetées par des utilisateurs,
Autorisation des utilisateurs à se connecter à une zone étiquetée
- Accès aux ordinateurs
- Responsabilités de l'administrateur,
Protection de l'information
- Restriction,
Effets de la plage d'étiquettes sur un périphérique
- Activation
- Arrêt du clavier,
Modification des paramètres de sécurité par défaut dans des fichiers système
- Connexion à une zone étiquetée,
Autorisation des utilisateurs à se connecter à une zone étiquetée
- DOI différent de 1,
Configuration d'un autre domaine d'interprétation
- dpadm, service,
Installation du serveur Oracle Directory Server Enterprise Edition
- dsadm, service,
Installation du serveur Oracle Directory Server Enterprise Edition
- Fonction Trusted Extensions,
Activation de Trusted Extensions et réinitialisation
- labeld, service,
Activation de Trusted Extensions et réinitialisation
- Réseau IPv6 CIPSO,
Configuration d'un réseau IPv6 CIPSO dans Trusted Extensions
- ADMIN_HIGH, étiquette
- Aucune localisation,
Pour les clients internationaux de Trusted Extensions
- Autorisation du rôle,
Création d'un rôle d'administrateur de sécurité
- Etiquette d'administration supérieure,
Relations de domination entre les étiquettes
- Etiquettes de page de corps de texte,
Configuration d'une zone en tant que serveur d'impression à niveau unique
- Fichiers montés en NFS dans la zone globale,
Stratégies Trusted Extensions pour les jeux de données à niveau unique
- Jeux de données multiniveau,
Aucun remplacement de privilège pour la stratégie de lecture-écriture du contrôle MAC
- mlslabel et,
Propriété mlslabel et montage de systèmes de fichiers à niveau unique
- Périphériques,
Protection des périphériques avec le logiciel Trusted Extensions
- Processus et zones de la zone globale,
Processus de zone globale et zones étiquetées
- Rôles,
Création de rôles dans Trusted Extensions
- ADMIN_LOW, étiquette
- Etiquette la plus basse,
Relations de domination entre les étiquettes
- Protection des fichiers d'administration,
Protection par mot de passe
- Administrateurs de sécurité, Voir Rôle d'administrateur de sécurité
- Administration
- A distance,
Administration à distance dans Trusted Extensions (tâches)
- Affectation d'autorisations de périphériques,
Assignation d'autorisations de périphériques
- Allocation de périphériques,
Assignation d'autorisations de périphériques
- A partir de la zone globale,
Accès à la zone globale dans Trusted Extensions
- Audit dans Trusted Extensions,
Gestion de l'audit par rôle dans Trusted Extensions
- Autorisations commodes pour les utilisateurs,
Création d'un profil de droits pour des autorisations commodes
- Autorisations de périphériques,
Création d'autorisations de périphériques
- Des utilisateurs,
Gestion des utilisateurs et des droits (liste des tâches)
- Fichiers
- Restauration avec des étiquettes,
Restauration de fichiers dans Trusted Extensions
- Sauvegarde avec des étiquettes,
Sauvegarde de fichiers dans Trusted Extensions
Fichiers de démarrage pour les utilisateurs,
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Fichiers système,
Modification des paramètres de sécurité par défaut dans des fichiers système
- Impression,
Gestion de l'impression dans Trusted Extensions (tâches)
- Impression étiquetée,
Gestion de l'impression étiquetée (tâches)
- Impression sans étiquette,
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- IPsec étiqueté,
Configuration d'IPsec avec étiquettes (liste des tâches)
- Jeux de données multiniveau,
Résultats du partage et du montage de systèmes de fichiers dans Trusted Extensions
- LDAP,
Trusted Extensions et LDAP (présentation)
- Logiciel tiers,
Gestion des logiciels dans Trusted Extensions
- Messagerie,
Messagerie multiniveau dans Trusted Extensions (présentation)
- Modèles de sécurité
Ajout d'un hôte au modèle de sécurité
Ajout d'une plage d'hôtes au modèle de sécurité
- Modèles d'hôte distant,
Création de modèles de sécurité (tâches)
- Modification de l'étiquette d'informations,
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Partage de systèmes de fichiers,
Partage de systèmes de fichiers à partir d'une zone étiquetée
- Périphériques
Gestion des périphériques pour Trusted Extensions (tâches)
Gestion des périphériques dans Trusted Extensions (liste des tâches)
- Ports multiniveau,
Création d'un port multiniveau pour une zone
- Privilèges des utilisateurs,
Limitation du jeu de privilèges d'un utilisateur
- Référence rapide pour les administrateurs,
Guide de référence rapide pour l'administration de Trusted Extensions
- Réseau de confiance,
Gestion des réseaux dans Trusted Extensions (tâches)
- Routes avec attributs de sécurité,
Ajout des routes par défaut
- Systèmes de fichiers
- Dépannage,
Dépannage des échecs de montage dans Trusted Extensions
- Montage,
Montage NFS de fichiers dans une zone étiquetée
- Présentation,
Stratégies Trusted Extensions pour les systèmes de fichiers montés
Utilisateurs
Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
- Verrouillage de comptes,
Désactivation du verrouillage du compte pour certains utilisateurs
- Zones,
Gestion des zones (liste des tâches)
- Zones en utilisant la commande txzonemgr,
Utilitaires d'administration des zones dans Trusted Extensions
- Administration à distance, Méthodes,
Méthodes d'administration de systèmes distants dans Trusted Extensions
- Administration distante, Valeurs par défaut,
Administration à distance dans Trusted Extensions
- ADMIN_LOW, étiquette
- Limitations sur les montages de systèmes sans étiquette,
Partage et montage de fichiers dans la zone globale
- Montage des fichiers,
Partage et montage de fichiers dans la zone globale
- Adresse générique, Voir Mécanisme de secours
- Adresses IP
- Adresse hôte 0.0.0.0,
Mécanisme de secours du réseau de confiance
- Mécanisme de secours dans gestion de réseaux de confiance,
Mécanisme de secours du réseau de confiance
- Affectation
- Privilèges aux utilisateurs,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Profils de droits,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affichage
- Voir Accès
- Etat de chaque zone,
Affichage des zones prêtes ou en cours d'exécution
- Etiquettes de systèmes de fichiers dans une zone étiquetée,
Affichage des étiquettes de fichiers montés
- Affichage des modèles de sécurité existants (tâches),
Affichage des modèles de sécurité existants (tâches)
- Ajout
- Base de données réseau pour le serveur LDAP,
Remplissage du serveur Oracle Directory Server Enterprise Edition
- Démon nscd pour chaque zone étiquetée,
Configuration d'un service de noms distinct pour chaque zone étiquetée
- Démon nscd spécifique à une zone,
Configuration d'un service de noms distinct pour chaque zone étiquetée
- Hôtes distants,
Connexion d'un système Trusted Extensions à d'autres systèmes Trusted Extensions
- Interfaces logiques,
Ajout d'une instance d'IP à une zone étiquetée
- Interfaces réseau partagées,
Partage d'une seule adresse IP entre toutes les zones
- Interfaces VNIC,
Ajout d'une interface réseau virtuelle à une zone étiquetée
- Jeux de données multiniveau,
Création et partage d'un jeu de données multiniveau
- Modèles d'hôte distant,
Création de modèles de sécurité (tâches)
- Packages Trusted Extensions,
Ajout de packages Trusted Extensions à un système Oracle Solaris
- Protections IPsec,
Application des protections IPsec dans un réseau Trusted Extensions multiniveau
- Rôle LDAP à l'aide de roleadd,
Création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôle local avec roleadd,
Création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôles,
Création de rôles et d'utilisateurs dans Trusted Extensions
- Utilisateur local à l'aide de useradd,
Création d'utilisateurs pouvant prendre des rôles dans Trusted Extensions
- Utilisateurs pouvant prendre des rôles,
Création d'utilisateurs pouvant prendre des rôles dans Trusted Extensions
- Zones secondaires,
Création d'une zone étiquetée secondaire
- Allocation, Utilisation du gestionnaire de périphériques,
Interface graphique du gestionnaire de périphériques
- Allocation de périphériques
- Autorisation,
Assignation d'autorisations de périphériques
- Pour la copie de données,
Copie de fichiers sur un média amovible dans Trusted Extensions
- Présentation,
Protection des périphériques avec le logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation,
Assignation d'autorisations de périphériques
- Applications
- Activation du contact initial entre le client et le serveur,
Limitation des hôtes pouvant être contactés sur le réseau de confiance
- De confiance et digne de confiance,
Evaluation de la sécurité d'un logiciel
- Evaluation de la sécurité,
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Applications commerciales, Evaluation,
Responsabilités de l'administrateur de sécurité pour les programmes de confiance
- Applications de confiance, Dans un espace de travail de rôle,
Outils d'administration de Trusted Extensions
- Arrêt du clavier, Activation,
Modification des paramètres de sécurité par défaut dans des fichiers système
- Assumer, Rôles,
Accès à la zone globale dans Trusted Extensions
- atohexlabel, commande,
Obtention de l'équivalent hexadécimal d'une étiquette
- Attribut chemin de confiance, lorsque disponible,
Rôles et Trusted Extensions
- Attributs de sécurité,
Entrées de la table de routage dans Trusted Extensions
- Modification des valeurs par défaut des utilisateurs,
Modification des attributs d'étiquette par défaut des utilisateurs
- Modification des valeurs par défaut de tous les utilisateurs,
Modification des valeurs par défaut de policy.conf
- Paramètre pour les hôtes distants,
Création de modèles de sécurité (tâches)
- Utilisation lors du routage,
Ajout des routes par défaut
- Audit dans Trusted Extensions
- Ajouts aux commandes d'audit existantes,
Extensions des commandes d'audit dans Trusted Extensions
- Différences par rapport à l'audit d'Oracle Solaris,
Trusted Extensions et audit
- Evénements d'audit supplémentaires,
Evénements d'audit de Trusted Extensions
- Jetons d'audit supplémentaires,
Jetons d'audit de Trusted Extensions
- Planification,
Planification de l'audit dans Trusted Extensions
- Référence,
Audit de Trusted Extensions (présentation)
- Rôles pour l'administration,
Gestion de l'audit par rôle dans Trusted Extensions
- Stratégies d'audit supplémentaires,
Options de stratégie d'audit de Trusted Extensions
- Tâches,
Tâches d'audit dans Trusted Extensions
- X classes d'audit,
Classes d'audit de Trusted Extensions
- Autorisation
- Allocation de périphériques,
Assignation d'autorisations de périphériques
- Impression sans étiquette,
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Autorisation Allocate Device
Création d'un profil de droits pour des autorisations commodes
Protection des périphériques avec le logiciel Trusted Extensions
Assignation d'autorisations de périphériques
Assignation d'autorisations de périphériques
- Autorisation Configure Device Attributes,
Assignation d'autorisations de périphériques
- Autorisation Downgrade DragNDrop or CutPaste Info,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Downgrade File Label,
Création d'un profil de droits pour des autorisations commodes
- Autorisation DragNDrop or CutPaste without viewing contents,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Print without Banner,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Print without Label,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Remote Login,
Création d'un profil de droits pour des autorisations commodes
- Autorisations
- Accordées,
Trusted Extensions et contrôle d'accès
- Affectation,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Affectation d'autorisations de périphériques,
Assignation d'autorisations de périphériques
- Ajout de nouvelles autorisations de périphériques,
Création d'autorisations de périphériques
- Allocate Device
Protection des périphériques avec le logiciel Trusted Extensions
Assignation d'autorisations de périphériques
- Allocation de périphériques,
Assignation d'autorisations de périphériques
- Autoriser un utilisateur ou un rôle à modifier des étiquettes,
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Commodes pour les utilisateurs,
Création d'un profil de droits pour des autorisations commodes
- Configure Device Attributes,
Assignation d'autorisations de périphériques
- Création d'autorisations de périphériques locaux et distants,
Création d'autorisations de périphériques
- Création d'autorisations de périphériques personnalisées,
Création d'autorisations de périphériques
- Personnalisation pour les périphériques,
Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Présentation des étiquettes,
Etiquettes du logiciel Trusted Extensions
- Profils incluant les autorisations d'allocation de périphériques,
Assignation d'autorisations de périphériques
- Révocation ou récupération d'un périphérique
Assignation d'autorisations de périphériques
Assignation d'autorisations de périphériques
- Autorisation Shutdown,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade DragNDrop or CutPaste Info,
Création d'un profil de droits pour des autorisations commodes
- Autorisation Upgrade File Label,
Création d'un profil de droits pour des autorisations commodes