P
- Packages, Fonction Trusted Extensions, Ajout de packages Trusted Extensions à un système Oracle Solaris
- Pages de corps de texte
- ADMIN_HIGH, étiquette, Configuration d'une zone en tant que serveur d'impression à niveau unique
- Description de pages étiquetées, Pages de corps de texte étiquetées
- Sans étiquette, Autorisation de contournement de la sortie imprimée d'étiquetage pour des utilisateurs et des rôles spécifiques
- Pages de fin, Voir Pages de garde
- Pages de garde
- Description de pages étiquetées, Pages de garde et de fin étiquetées
- Différence avec la page de fin, Pages de garde et de fin étiquetées
- Standard, Pages de garde et de fin étiquetées
- Suppression des étiquettes, Autorisation de contournement de la sortie imprimée d'étiquetage pour des utilisateurs et des rôles spécifiques
- Pages de manuel, Référence rapide pour les administrateurs Trusted Extensions, Liste des pages de manuel Trusted Extensions
- Panneaux, Déplacement vers le bas de l'écran, Déplacement des panneaux du bureau vers le bas de l'écran
- Paquets de multidiffusion, Paquets de multidiffusion Trusted Extensions
- Paquets de multidiffusion étiquetés, Paquets de multidiffusion Trusted Extensions
- Paquets réseau, Paquets de données Trusted Extensions
- Partage
- Adresses IP, Affectation d'étiquettes à deux espaces de travail comportant des zones
- Avec Vino, Configuration d'un système Trusted Extensions à l'aide de Xvnc pour un accès à distance
- Ensemble de données ZFS à partir d'une zone étiquetée, Partage d'un ensemble de données ZFS à partir d'une zone étiquetée
- Passerelles
- Contrôles d'accréditation, Contrôles d'accréditation sur les passerelles
- Exemple, Passerelles dans Trusted Extensions
- Périphériques
- Accès, Interface graphique du gestionnaire de périphériques
- Administration, Gestion des périphériques pour Trusted Extensions (tâches)
- Administration avec le gestionnaire de périphériques, Configuration d'un périphérique dans Trusted Extensions
- Ajout d'autorisations personnalisées, Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Ajout device_clean, script, Ajout d'un script Device_Clean dans Trusted Extensions
- Allocation, Protection des périphériques avec le logiciel Trusted Extensions
- Configuration de périphériques, Configuration d'un périphérique dans Trusted Extensions
- Création d'autorisations, Création d'autorisations de périphériques
- Dans Trusted Extensions, Périphériques dans Trusted Extensions (présentation)
- Définition de la plage d'étiquettes, Effets de la plage d'étiquettes sur un périphérique
- Définition de la stratégie, Stratégies d'accès aux périphériques
- Dépannage, Révocation ou récupération d'un périphérique dans Trusted Extensions
- Interdiction de l'allocation distante de l'audio, Protection des périphériques non allouables dans Trusted Extensions
- Protection, Gestionnaire de périphériques
- Protection des périphériques non allouables, Protection des périphériques non allouables dans Trusted Extensions
- Récupération, Révocation ou récupération d'un périphérique dans Trusted Extensions
- Stratégie d'accès, Stratégies d'accès aux périphériques
- Utilisation, Utilisation de périphériques dans Trusted Extensions (liste des tâches)
- Valeurs par défaut de la stratégie, Stratégies d'accès aux périphériques
- Périphériques audio, Interdiction de l'allocation distante, Protection des périphériques non allouables dans Trusted Extensions
- Périphériques non allouables
- Définition de la plage d'étiquettes, Effets de la plage d'étiquettes sur un périphérique
- Protection, Protection des périphériques non allouables dans Trusted Extensions
- Personnalisation
- Autorisations de périphérique, Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
- Comptes utilisateur, Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- Impression sans étiquette, Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- label_encodings, fichier, Fichier Label Encodings
- Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches), Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)
- Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches), Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)
- Plage d'accréditations, label_encodings, fichier, Fichier Label Encodings
- Plage de session, Plages d'étiquettes
- Plages d'étiquettes
- Définition sur les imprimantes, Effets de la plage d'étiquettes sur un périphérique
- Limitation de l'accès distant, Administration à distance dans Trusted Extensions
- Paramétrages des mémoires graphiques, Effets de la plage d'étiquettes sur un périphérique
- Restriction de la plage d'étiquettes d'une imprimante, Configuration d'une plage d'étiquettes restreinte pour une imprimante
- Planification
- Audit, Planification de l'audit dans Trusted Extensions
- Configuration des ordinateurs portables, Planification pour services multiniveau
- Création de compte, Planification de la sécurité de l'utilisateur dans Trusted Extensions
- Etiquettes, Elaboration d'une stratégie d'étiquetage
- Matériel, Planification du matériel et de la capacité du système pour Trusted Extensions
- Réseau, Planification de votre réseau de confiance
- Service de noms LDAP, Planification pour le service de noms LDAP dans Trusted Extensions
- Stratégie d'administration, Planification de la personne en charge de la configuration de Trusted Extensions
- Stratégie de configuration Trusted Extensions, Formation d'une équipe chargée de l'installation de Trusted Extensions
- Trusted Extensions, Planification de la sécurité dans Trusted Extensions
- Voir aussi Utilisation de Trusted Extensions
Zones, Planification de vos zones étiquetées dans Trusted Extensions
- Planification matérielle, Planification du matériel et de la capacité du système pour Trusted Extensions
- policy.conf, fichier
- Modification des mots-clés Trusted Extensions, Modification des valeurs par défaut de policy.conf
- Modification des valeurs par défaut, Modification des paramètres de sécurité par défaut dans des fichiers système
- Procédure de modification, Modification des valeurs par défaut de policy.conf
- Valeurs par défaut, Valeurs par défaut du fichier policy.conf dans Trusted Extensions
- Ports multiniveau (MLP)
- Administration, Création d'un port multiniveau pour une zone
- Exemple de MLP de proxy Web, Création d'un port multiniveau pour une zone
- Exemple de MLP NFSv3, Création d'un port multiniveau pour une zone
- Préhension de confiance, Combinaison de touches, Reprise du contrôle du focus actuel du bureau
- Prévention, Voir Protection
- Prise de décision, Utilisation d'un fichier de codage fourni par Oracle, Sécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
- Privilèges
- Limitation pour les utilisateurs, Limitation du jeu de privilèges d'un utilisateur
- Lors de l'exécution de commandes, Accès à la zone globale dans Trusted Extensions
- Modification des valeurs par défaut pour les utilisateurs, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Motifs peu évidents de les requérir, Evaluation de la sécurité d'un logiciel
- Suppression de proc_info du jeu de base, Modification des valeurs par défaut de policy.conf
- Procédures, Voir Tâches et listes de tâches
- Processus
- Empêcher les utilisateurs de voir les processus des autres, Modification des valeurs par défaut de policy.conf
- Etiquettes, Où les étiquettes apparaissent-elles et que protègent-elles ?
- Etiquettes de processus utilisateur, Plages d'étiquettes
- proc_info, privilège, Suppression du jeu de base, Modification des valeurs par défaut de policy.conf
- Profil de vérification de l'audit, Vérification des enregistrements d'audit, Tâches d'audit dans Trusted Extensions
- Profils, Voir Profils de droits
- Profils de droits
- Affectation, Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Autorisations commodes, Création d'un profil de droits pour des autorisations commodes
- Avec autorisations d'allocation de périphériques, Assignation d'autorisations de périphériques
- Avec de nouvelles autorisations de périphériques, Création d'autorisations de périphériques
- Avec une autorisation Allocate Device, Assignation d'autorisations de périphériques
- Programmes, Voir Applications
- Programmes de confiance, Evaluation de la sécurité d'un logiciel
- Ajout, Responsabilités du développeur lors de la création des programmes de confiance
- Défini, Evaluation de la sécurité d'un logiciel
- Protection
- Des périphériques d'une allocation distante, Protection des périphériques non allouables dans Trusted Extensions
- Des systèmes de fichiers à l'aide de noms non propriétaires, Partage de systèmes de fichiers à partir d'une zone étiquetée
- Hôtes étiquetés à partir de l'accès par les hôtes arbitraires, Limitation des hôtes pouvant être contactés sur le réseau de confiance
- Informations avec étiquettes, Où les étiquettes apparaissent-elles et que protègent-elles ?
- Interdiction de l'accès aux fichiers d'étiquette inférieure, Désactivation du montage pour les fichiers de niveau inférieur
- Périphériques
- Gestionnaire de périphériques
- Protection des périphériques avec le logiciel Trusted Extensions
- Périphériques non allouables, Protection des périphériques non allouables dans Trusted Extensions
- Publications, Sécurité et UNIX, Références de sécurité supplémentaires