P
- páginas de carátula
- descripción de etiquetado,
Páginas de carátula y de ubicador con etiquetas
- diferencia respecto de una página de ubicador,
Páginas de carátula y de ubicador con etiquetas
- eliminación de etiquetas,
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
- típicas,
Páginas de carátula y de ubicador con etiquetas
- páginas del comando man, referencia rápida para los administradores de Trusted Extensions,
Lista de las páginas del comando man de Trusted Extensions
- páginas del cuerpo
- descripción de etiquetado,
Páginas del cuerpo con etiquetas
- etiqueta ADMIN_HIGHen,
Cómo configurar una zona como un servidor de impresión de un solo nivel
- sin etiquetar,
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
- páginas de ubicador, Ver páginas de carátula
- palabra clave IDLECMD, cambio de valor predeterminado,
Cómo modificar los valores predeterminados de policy.conf
- palabra clave IDLETIME, cambio de valor predeterminado,
Cómo modificar los valores predeterminados de policy.conf
- paneles, movimiento a la parte inferior de la pantalla,
Cómo mover los paneles de escritorio a la parte inferior de la pantalla
- paquetes, función Trusted Extensions,
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
- paquetes de multidifusión,
Paquetes de multidifusión Trusted Extensions
- paquetes de multidifusión etiquetados,
Paquetes de multidifusión Trusted Extensions
- paquetes de red,
Paquetes de datos de Trusted Extensions
- perfil de revisión de auditoría, revisión de registros de auditoría,
Tareas de auditoría en Trusted Extensions
- perfiles, Ver perfiles de derechos
- perfiles de derechos
- asignación,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- autorizaciones convenientes,
Cómo crear perfiles de derechos para autorizaciones convenientes
- con autorizaciones de asignación de dispositivos,
Cómo asignar autorizaciones para dispositivos
- con la autorización Allocate Device,
Cómo asignar autorizaciones para dispositivos
- con nuevas autorizaciones para dispositivos,
Cómo crear nuevas autorizaciones para dispositivos
- permitir, inicio de sesión en zona con etiquetas,
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
- personalización
- archivo label_encodings,
Archivo de codificaciones de etiqueta
- autorizaciones para dispositivos,
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
- cuentas de usuario,
Personalización del entorno de usuario para la seguridad (mapa de tareas)
- impresión sin etiquetar,
Reducción de las restricciones de impresión en Trusted Extensions (mapa de tareas)
- personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas),
Personalización de autorizaciones para dispositivos en Trusted Extensions (mapa de tareas)
- personalización del entorno de usuario para la seguridad (mapa de tareas),
Personalización del entorno de usuario para la seguridad (mapa de tareas)
- planificación
- auditoría,
Planificación de la auditoría en Trusted Extensions
- configuración de equipo portátil,
Planificación de los servicios de varios niveles
- creación de cuenta,
Planificación de la seguridad del usuario en Trusted Extensions
- estrategia de administración,
Planificación de quién configurará Trusted Extensions
- estrategia de configuración de Trusted Extensions,
Formación de un equipo de instalación para Trusted Extensions
- etiquetas,
Diseño de una estrategia de etiqueta
- hardware,
Planificación del hardware y la capacidad del sistema para Trusted Extensions
- red,
Planificación de la red de confianza
- servicio de nombres LDAP,
Planificación del servicio de nombres LDAP en Trusted Extensions
- Trusted Extensions,
Planificación de la seguridad en Trusted Extensions
- Ver también uso de Trusted Extensions
zonas,
Planificación de zonas etiquetadas en Trusted Extensions
- planificación del hardware,
Planificación del hardware y la capacidad del sistema para Trusted Extensions
- plantillas, Ver plantillas de host remoto
- plantillas de host remoto
- agregar sistemas a
Cómo agregar un host a una plantilla de seguridad
Cómo agregar un rango de hosts a una plantilla de seguridad
- asignación,
Agregación de hosts a plantillas de seguridad (tareas)
- asignación de carácter comodín 0.0.0.0/0,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- creación,
Creación de plantillas de seguridad (tareas)
- entrada para servidores Sun Ray,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- plantillas de seguridad
- Ver plantillas de host remoto
- política de acceso
- control de acceso discrecional (DAC)
Trusted Extensions y el SO Oracle Solaris
Diferencias entre Trusted Extensions y el SO Oracle Solaris
- control de acceso obligatorio (MAC),
Diferencias entre Trusted Extensions y el SO Oracle Solaris
- dispositivos,
Políticas de acceso a dispositivos
- política de seguridad
- auditoría,
Opciones de política de auditoría de Trusted Extensions
- formación de los usuarios,
Usuarios y requisitos de seguridad
- usuarios y dispositivos,
Aplicación de la seguridad de los dispositivos en Trusted Extensions
- política de seguridad del sitio
- comprensión,
Comprensión de la política de seguridad del sitio
- decisiones de la configuración de Trusted Extensions,
Política de seguridad del sitio y Trusted Extensions
- infracciones comunes,
Infracciones de seguridad comunes
- recomendaciones,
Recomendaciones de seguridad informática
- recomendaciones de acceso físico,
Recomendaciones de seguridad física
- recomendaciones para el personal,
Recomendaciones de seguridad del personal
- tareas implicadas,
Política de seguridad del sitio
- prevención, Ver protección
- privilegio net_mac_aware,
Cómo desactivar el montaje de archivos de nivel inferior
- privilegio proc_info, eliminación del conjunto básico,
Cómo modificar los valores predeterminados de policy.conf
- privilegios
- al ejecutar comandos,
Cómo entrar en la zona global en Trusted Extensions
- cambiar los privilegios para los usuarios,
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
- eliminación de proc_info del conjunto básico,
Cómo modificar los valores predeterminados de policy.conf
- motivos no evidentes para el requerimiento,
Evaluación de software para la seguridad
- restricción de usuarios,
Cómo restringir el conjunto de privilegios de un usuario
- procedimientos, Ver tareas y mapas de tareas
- procesos
- etiquetas de,
Qué protegen las etiquetas y dónde aparecen
- etiquetas de procesos del usuario,
Rangos de etiquetas
- impedir que los usuarios vean los procesos de los demás,
Cómo modificar los valores predeterminados de policy.conf
- programas, Ver aplicaciones
- programas de confianza,
Evaluación de software para la seguridad
- agregación,
Responsabilidades del desarrollador cuando se crean programas de confianza
- definidos,
Evaluación de software para la seguridad
- propiedad mlslabel, etiqueta ADMIN_HIGH y,
Propiedad mlslabel y montaje de sistemas de archivos de un solo nivel
- protección
- archivos de etiquetas inferiores de que se acceda a ellos,
Cómo desactivar el montaje de archivos de nivel inferior
- dispositivos
Device Manager
Protección de los dispositivos con el software Trusted Extensions
- dispositivos de la asignación remota,
Cómo proteger los dispositivos no asignables en Trusted Extensions
- dispositivos no asignables,
Cómo proteger los dispositivos no asignables en Trusted Extensions
- hosts etiquetados contra el acceso por hosts arbitrarios,
Cómo limitar los hosts que se pueden contactar en la red de confianza
- información con etiquetas,
Qué protegen las etiquetas y dónde aparecen
- sistemas de archivos con nombres no propietarios,
Cómo compartir sistemas de archivos de una zona con etiquetas
- publicaciones, seguridad y UNIX,
Referencias de seguridad adicionales
- puertas de enlace
- comprobaciones de acreditaciones,
Comprobaciones de acreditaciones de la puerta de enlace
- ejemplo de,
Puertas de enlace en Trusted Extensions
- puertos de varios niveles (MLP)
- administración,
Cómo crear un puerto de varios niveles para una zona
- ejemplo de MLP de NFSv3,
Cómo crear un puerto de varios niveles para una zona
- ejemplo de MLP de proxy web,
Cómo crear un puerto de varios niveles para una zona