C
- chk_encodings, commande,
Outils de ligne de commande dans Trusted Extensions
- Action permettant l'appel,
Actions Trusted CDE
- Choix, Voir Sélection
- Classe d'audit pour Trusted Extensions, Liste des nouvelles classes d'audit X,
Classes d'audit de Trusted Extensions
- Classe d'audit X,
Classes d'audit de Trusted Extensions
- Combinaisons de touches, Vérification que la préhension est de confiance,
Reprise du contrôle du focus actuel du bureau
- Commande, Dépannage des problèmes de gestion des réseaux,
Débogage du réseau Trusted Extensions
- Commandes
- Exécution avec privilège,
Accès à la zone globale dans Trusted Extensions
- trusted_edit, éditeur de confiance,
Modification des fichiers d'administration dans Trusted Extensions
- Composant compartiment d'une étiquette,
Relations de domination entre les étiquettes
- Composant de classification d'une étiquette,
Relations de domination entre les étiquettes
- Comptes
- Voir Rôles
- Voir aussi Utilisateurs
- Concept de gestion de réseaux,
Communications sur le réseau de confiance
- Configuration
- Audit,
Tâches d'audit de l'administrateur de sécurité
- Autorisation pour les périphériques,
Création d'autorisations de périphériques
- D'une ligne série pour la connexion,
Configuration d'une ligne série pour les connexions
- D'un périphérique audio pour la lecture de musique,
Configuration d'un programme de lecture audio pour permettre son utilisation dans Trusted CDE
- Fichiers de démarrage pour les utilisateurs,
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Impression étiquetée,
Configuration de l'impression étiquetée (liste des tâches)
- Périphériques,
Configuration d'un périphérique dans Trusted Extensions
- Réseau de confiance,
Gestion des réseaux dans Trusted Extensions (tâches)
- Route à l'aide d'attributs de sécurité,
Configuration de routes à l'aide d'attributs de sécurité
- Configuration de bases de données réseau de confiance (liste des tâches),
Configuration des bases de données du réseau de confiance (liste des tâches)
- Configuration de l'impression étiquetée (liste des tâches),
Configuration de l'impression étiquetée (liste des tâches)
- Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste de tâches),
Configuration de routes et vérification des informations réseau dans Trusted Extensions (liste des tâches)
- Connexion
- A distance par des rôles,
Connexion à distance par un rôle dans Trusted Extensions
- Configuration d'une ligne série,
Configuration d'une ligne série pour les connexions
- Par rôles,
Exigences de sécurité lors de l'administration de Trusted Extensions
- Contrôle, Voir Restriction
- Contrôle d'accès discrétionnaire (DAC),
Trusted Extensions et contrôle d'accès
- Contrôle d'accès obligatoire (MAC)
- Application sur le réseau,
Le réseau de confiance
- Dans Trusted Extensions,
Trusted Extensions et contrôle d'accès
- Contrôle d'accréditation,
Contrôles d'accréditation dans Trusted Extensions
- Contrôle dans Trusted Extensions, Classe d'audit X,
Classes d'audit de Trusted Extensions
- .copy_files, fichier
- Configuration pour les utilisateurs
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
Configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions
- Description,
Fichiers .copy_files et .link_files
- Fichier de démarrage,
Outils de ligne de commande dans Trusted Extensions
- Couleurs, Indiquant l'étiquette d'un espace de travail,
Où les étiquettes apparaissent-elles et que protègent-elles ?
- Couper-coller, Configuration des règles pour les modifications d'étiquette,
Fichier sel_config
- Couper et coller, Et étiquettes,
Règles lors de la modification du niveau de sécurité des données
- Création
- Autorisations pour les périphériques,
Création d'autorisations de périphériques
- Répertoire personnel,
Création de répertoires personnels dans Trusted Extensions