R
- Raccourci clavier, Reprise du contrôle du focus du bureau,
Reprise du contrôle du focus actuel du bureau
- Recherche
- Equivalent texte d'une étiquette,
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Etiquette équivalente au format hexadécimal,
Obtention de l'équivalent hexadécimal d'une étiquette
- Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches),
Réduction des restrictions d'impression dans Trusted Extensions (liste des tâches)
- remove_allocatable, commande,
Outils de ligne de commande dans Trusted Extensions
- Réparation, Etiquettes dans des bases de données internes,
Obtention d'une étiquette lisible à partir de sa forme hexadécimale
- Répertoire
- Accès au niveau inférieur,
Zones dans Trusted Extensions
- Montage,
Partage de répertoires à partir d'une zone étiquetée
- Partage,
Partage de répertoires à partir d'une zone étiquetée
- Répertoire personnel
- Accès,
Zones dans Trusted Extensions
- Création,
Création de répertoires personnels dans Trusted Extensions
- Répertoires, Autoriser un utilisateur ou un rôle à modifier l'étiquette,
Octroi de l'autorisation de modifier le niveau de sécurité de données à un utilisateur
- Reprise du contrôle du focus du bureau,
Reprise du contrôle du focus actuel du bureau
- Réseau, Voir Réseau de confiance
- Réseau de confiance
- 0.0.0.0 tnrhdb, entrée,
Limitation des hôtes pouvant être contactés sur le réseau de confiance
- Action permettant de configurer des routes par défaut,
Actions Trusted CDE
- Administration à l'aide de Solaris Management Console,
Configuration des bases de données du réseau de confiance (liste des tâches)
- Application du MAC et des étiquettes,
Le réseau de confiance
- Concepts,
Gestion de réseaux de confiance (présentation)
- Etiquetage par défaut,
Contrôles d'accréditation dans Trusted Extensions
- Exemple de routage,
Passerelles dans Trusted Extensions
- Modification de fichiers locaux,
Configuration des bases de données du réseau de confiance (liste des tâches)
- Type d'hôte,
Type d'hôte et nom du modèle dans les modèles de sécurité
- Utilisation de modèles,
Configuration des bases de données du réseau de confiance (liste des tâches)
- Vérification de la syntaxe des fichiers,
Vérification de la syntaxe des bases de données du réseau de confiance
- resolv.conf, fichier, Action permettant la modification,
Actions Trusted CDE
- Responsabilités du développeur,
Responsabilités du développeur lors de la création des programmes de confiance
- Restauration du contrôle du focus du bureau,
Reprise du contrôle du focus actuel du bureau
- Restriction
- Accès à distance,
Administration à distance sécurisée dans Trusted Extensions
- Accès à la zone globale,
Choix d'un rôle dans Trusted Extensions
- Accès aux fichiers de niveau inférieur,
Désactivation du montage pour les fichiers de niveau inférieur
- Accès aux imprimantes avec étiquettes
Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
Restriction de l'accès aux imprimantes et aux informations relatives aux travaux d'impression dans Trusted Extensions
- Accès aux périphériques,
Protection des périphériques avec le logiciel Trusted Extensions
- De l'accès aux ordinateurs en fonction de l'étiquette,
Effets de la plage d'étiquettes sur un périphérique
- Montage de fichiers de niveau inférieur,
Désactivation du montage pour les fichiers de niveau inférieur
- Plage d'étiquettes d'une imprimante,
Configuration d'une plage d'étiquettes restreinte pour une imprimante
- Révocation ou récupération d'une autorisation de périphérique
Assignation d'autorisations de périphériques
Assignation d'autorisations de périphériques
- rmmount.conf, fichier
Configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
Désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
- Rôle
- Accès à l'application de confiance,
Outils d'administration de Trusted Extensions
- Administration à distance
Administration à distance des systèmes à l'aide de Solaris Management Console dans un système Trusted Extensions
Administration à distance des systèmes à l'aide de Solaris Management Console depuis un système sans étiquette
- Adoption d'un rôle à partir d'un hôte sans étiquette,
Administration basée sur des rôles distants à partir d'hôtes sans étiquettes
- Affectation de droits,
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
- Connexion à distance,
Connexion à distance par un rôle dans Trusted Extensions
- Rôle d'administrateur de sécurité
- Administration d'un réseau d'utilisateurs,
Gestion des utilisateurs et des droits à l'aide de Solaris Management Console (liste des tâches)
- Application de la sécurité,
Application de la sécurité des périphériques dans Trusted Extensions
- Attribution d'autorisations aux utilisateurs,
Création d'un profil de droits pour des autorisations commodes
- Autoriser l'impression de pages de corps de texte non étiquetées depuis un système public,
Modification des valeurs par défaut de policy.conf
- Configuration d'une ligne série pour la connexion,
Configuration d'une ligne série pour les connexions
- Configuration d'un périphérique,
Configuration d'un périphérique dans Trusted Extensions
- Création de profils de droits d'autorisations commodes,
Création d'un profil de droits pour des autorisations commodes
- Protection des périphériques non allouables,
Protection des périphériques non allouables dans Trusted Extensions
- Tâche d'audit,
Tâches d'audit de l'administrateur de sécurité
- Rôle d'administrateur système
- Activation de la lecture automatique de musique,
Configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Récupération d'un périphérique,
Révocation ou récupération d'un périphérique dans Trusted Extensions
- Rôle de l'administrateur de sécurité
- Administration de la restriction PostScript,
Impression PostScript d'informations de sécurité
- Administration de la sécurité de l'imprimante,
Etiquettes, imprimantes et impression
- Modification des fichiers de configuration de la fenêtre,
Personnalisation du tableau de bord
- Rôle de l'administrateur système
- Administration des imprimantes,
Etiquettes, imprimantes et impression
- Ajout de filtres de conversion pour l'impression,
Filtres de conversion supplémentaires
- Désactivation de l'affichage du gestionnaire de fichiers,
Désactivation de l'affichage du gestionnaire de fichiers après l'allocation d'un périphérique
- Tâches d'audit,
Tâches d'audit de l'administrateur système
- Vérification des enregistrements d'audit,
Tâches d'audit de l'administrateur système
- Rôle root, Ajout device_clean, script,
Ajout d'un script Device_Clean dans Trusted Extensions
- Rôles
- Administration de l'audit,
Configuration des rôles pour l'administration de l'audit
- Choix d'un rôle à assumer,
Exigences de sécurité lors de l'administration de Trusted Extensions
- Création,
Création de rôles dans Trusted Extensions
- Espaces de travail,
Exigences de sécurité lors de l'administration de Trusted Extensions
- Prise,
Accès à la zone globale dans Trusted Extensions
- Sortie d'un espace de travail de rôle,
Sortie de la zone globale dans Trusted Extensions
- Rôles d'administration, Voir Rôles
- Routage,
Présentation du routage dans Trusted Extensions
- Commandes dans Trusted Extensions,
Commandes de routage dans Trusted Extensions
- Concept,
Administration du routage dans Trusted Extensions
- Contrôle d'accréditation,
Contrôles d'accréditation dans Trusted Extensions
- Exemple,
Passerelles dans Trusted Extensions
- Statique avec attributs de sécurité,
Configuration de routes à l'aide d'attributs de sécurité
- Tables
Entrées de la table de routage dans Trusted Extensions
Choix de routeurs dans Trusted Extensions
- Utilisation de la commande route,
Configuration de routes à l'aide d'attributs de sécurité
- route, commande
Outils de ligne de commande dans Trusted Extensions
Commandes réseau dans Trusted Extensions