R
- Raccourci clavier, Reprise du contrôle du focus du bureau,
Reprise du contrôle du focus actuel du bureau
- Recherche
- Equivalent texte d'une étiquette,
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Etiquette équivalente au format hexadécimal,
Obtention de l'équivalent hexadécimal d'une étiquette
- Réduction des restrictions d'impression dans Trusted Extensions (liste de tâches),
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- Réinitialisation
- Activation de la connexion à une zone étiquetée,
Autorisation des utilisateurs à se connecter à une zone étiquetée
- Activation des étiquettes,
Connexion à Trusted Extensions
- Réparation, Etiquettes dans des bases de données internes,
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Répertoires
- Accès à un niveau inférieur,
Zones dans Trusted Extensions
- Autoriser un utilisateur ou un rôle à modifier l'étiquette,
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Configuration du service de noms,
Remplissage du serveur Oracle Directory Server Enterprise Edition
- Montage,
Partage de systèmes de fichiers à partir d'une zone étiquetée
- Partage,
Partage de systèmes de fichiers à partir d'une zone étiquetée
- Répertoires personnels
- Accès,
Zones dans Trusted Extensions
- Connexion et obtention
Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants sous chaque étiquette en se connectant à chaque serveur NFS
Procédure permettant aux utilisateurs d'accéder à leurs répertoires personnels distants en configurant l'agent de montage automatique sur chaque serveur
- Création
Création de répertoires personnels centralisés dans Trusted Extensions
Création de répertoires personnels dans Trusted Extensions
- Création du serveur,
Création du serveur d'annuaires personnel dans Trusted Extensions
- Reprise du contrôle du focus du bureau,
Reprise du contrôle du focus actuel du bureau
- Réseau
- Voir Réseau de confiance
- Voir Réseau Trusted Extensions
- Réseau de confiance
- 0.0.0.0/0 Adresse générique,
Limitation des hôtes pouvant être contactés sur le réseau de confiance
- 0.0.0.0 tnrhdb, entrée,
Limitation des hôtes pouvant être contactés sur le réseau de confiance
- Application du MAC et des étiquettes,
Le réseau de confiance
- Concepts,
Gestion de réseaux de confiance (présentation)
- Etiquetage par défaut,
Contrôles d'accréditation dans Trusted Extensions
- Exemple de routage,
Passerelles dans Trusted Extensions
- Types d'hôte,
Type d'hôte et nom du modèle dans les modèles de sécurité
- Utilisation de modèles,
Création de modèles de sécurité (tâches)
- Réseau Trusted Extensions
- Activation d'IPv6 pour les paquets CIPSO,
Configuration d'un réseau IPv6 CIPSO dans Trusted Extensions
- Ajout de démon nscd spécifique à une zone,
Configuration d'un service de noms distinct pour chaque zone étiquetée
- Planification,
Planification de votre réseau de confiance
- Suppression du démon nscd spécifique aux zones,
Configuration d'un service de noms distinct pour chaque zone étiquetée
- Responsabilités du développeur,
Responsabilités du développeur lors de la création des programmes de confiance
- Restauration du contrôle du focus du bureau,
Reprise du contrôle du focus actuel du bureau
- Restriction
- Accès à la zone globale,
Choix d'un rôle dans Trusted Extensions
- Accès aux fichiers de niveau inférieur,
Désactivation du montage pour les fichiers de niveau inférieur
- Accès aux imprimantes avec étiquettes
Différences entre l'impression Trusted Extensions dans Oracle Solaris 10 et dans Oracle Solaris 11
Différences entre l'impression Trusted Extensions dans Oracle Solaris 10 et dans Oracle Solaris 11
Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
- Accès aux périphériques,
Protection des périphériques avec le logiciel Trusted Extensions
- De l'accès aux ordinateurs en fonction de l'étiquette,
Effets de la plage d'étiquettes sur un périphérique
- Montages de fichiers de niveau inférieur,
Désactivation du montage pour les fichiers de niveau inférieur
- Plage d'étiquettes d'une imprimante,
Configuration d'une plage d'étiquettes restreinte pour une imprimante
- Rétrogradage d'étiquettes, Configuration des règles pour la confirmation de sélection,
Fichier sel_config
- Révocation ou récupération d'une autorisation de périphérique
Assignation d'autorisations de périphériques
Assignation d'autorisations de périphériques
- roleadd, commande,
Création du rôle d'administrateur sécurité dans Trusted Extensions
- Rôle d'administrateur de sécurité
- Administration des utilisateurs,
Gestion des utilisateurs et des droits (liste des tâches)
- Application de la sécurité,
Application de la sécurité des périphériques dans Trusted Extensions
- Attribution d'autorisations aux utilisateurs,
Création d'un profil de droits pour des autorisations commodes
- Autoriser l'impression de pages de corps de texte non étiquetées depuis un système public,
Modification des valeurs par défaut de policy.conf
- Configuration d'un périphérique,
Configuration d'un périphérique dans Trusted Extensions
- Création,
Création du rôle d'administrateur sécurité dans Trusted Extensions
- Création de profils de droits d'autorisations commodes,
Création d'un profil de droits pour des autorisations commodes
- Protection des périphériques non allouables,
Protection des périphériques non allouables dans Trusted Extensions
- Rôle d'administrateur système
- Création,
Création d'un rôle d'administrateur de sécurité
- Récupération d'un périphérique,
Révocation ou récupération d'un périphérique dans Trusted Extensions
- Vérification des enregistrements d'audit,
Tâches d'audit dans Trusted Extensions
- Rôle de l'administrateur de sécurité, Administration de la sécurité de l'imprimante,
Etiquettes, imprimantes et impression
- Rôle de l'administrateur système, Administration des imprimantes,
Etiquettes, imprimantes et impression
- Rôle root, Ajout device_clean, script,
Ajout d'un script Device_Clean dans Trusted Extensions
- Rôles
- Accès aux applications de confiance,
Outils d'administration de Trusted Extensions
- Administration de l'audit,
Responsabilités des rôles pour l'administration de l'audit
- Affectation de droits,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Ajout de rôle LDAP à l'aide de roleadd,
Création du rôle d'administrateur sécurité dans Trusted Extensions
- Ajout d'un rôle local avec roleadd,
Création du rôle d'administrateur sécurité dans Trusted Extensions
- Choix d'un rôle à assumer,
Rôles dans Trusted Extensions
- Création,
Création de rôles dans Trusted Extensions
- Création d'un administrateur de sécurité,
Création du rôle d'administrateur sécurité dans Trusted Extensions
- Détermination lors de la création,
Sécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
- Espaces de travail,
Rôles dans Trusted Extensions
- Prise,
Accès à la zone globale dans Trusted Extensions
- Sortie d'un espace de travail de rôle,
Sortie de la zone globale dans Trusted Extensions
- Vérification du fonctionnement,
Vérification du fonctionnement des rôles Trusted Extensions
- Rôles d'administration, Voir Rôles
- Routage,
Présentation du routage dans Trusted Extensions
- Commandes dans Trusted Extensions,
Commandes de routage dans Trusted Extensions
- Concepts,
Administration du routage dans Trusted Extensions
- Contrôles d'accréditation,
Contrôles d'accréditation dans Trusted Extensions
- Exemple,
Passerelles dans Trusted Extensions
- Tables
Entrées de la table de routage dans Trusted Extensions
Choix de routeurs dans Trusted Extensions
- Utilisation de la commande route,
Ajout des routes par défaut
- route, commande,
Commandes réseau dans Trusted Extensions