Gestion des périphériques pour Trusted Extensions
Configuration d'un périphérique à l'aide du gestionnaire de périphériques dans Trusted Extensions
Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Configuration d'un périphérique à l'aide du gestionnaire de périphériques dans Trusted Extensions
Création d'autorisations de périphériques
Ajout d'un script Device_Clean dans Trusted Extensions
Stratégies d'accès aux périphériques
A propos des périphériques dans Trusted Extensions
Interdiction de l'allocation distante d'un périphérique audio
Effets de la plage d'étiquettes sur un périphérique
Stratégies d'accès aux périphériques
Protection des périphériques non allouables dans Trusted Extensions
Stratégies d'accès aux périphériques
Interdiction de l'allocation distante d'un périphérique audio
Effets de la plage d'étiquettes sur un périphérique
Ajout de packages Trusted Extensions à un système Oracle Solaris
Pages de corps de texte étiquetées
Pages de garde et de fin étiquetées
Configuration d'une zone en tant que serveur d'impression à niveau unique
Pages de garde
Différences sur une page de fin
Liste des pages de manuel Trusted Extensions
Déplacement des panneaux du bureau vers le bas de l'écran
Paquets de multidiffusion Trusted Extensions
Paquets de multidiffusion Trusted Extensions
Paquets de données Trusted Extensions
Partage d'un ensemble de données ZFS à partir d'une zone étiquetée
Contrôles d'accréditation sur les passerelles
Ajout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Réduction des restrictions d'impression dans Trusted Extensions
Fichier Label Encodings
Personnalisation de l'environnement utilisateur pour en assurer la sécurité
Personnalisation des autorisations de périphériques dans Trusted Extensions
Fichier Label Encodings
Plage de session
Effets de la plage d'étiquettes sur un périphérique
Effets de la plage d'étiquettes sur un périphérique
Administration à distance dans Trusted Extensions
Utilisation de Trusted Extensions
Planification pour services multiniveau
Planification de la sécurité de l'utilisateur dans Trusted Extensions
Elaboration d'une stratégie d'étiquetage
Planification pour le service de noms LDAP dans Trusted Extensions
Planification de la personne en charge de la configuration de Trusted Extensions
Formation d'une équipe chargée de l'installation de Trusted Extensions
Planification de la sécurité dans Trusted Extensions
Planification du matériel et de la capacité du système pour Trusted Extensions
Modification des paramètres d'inactivité du système
Modification des paramètres de sécurité par défaut dans des fichiers système
Modification des valeurs par défaut de policy.conf
Valeurs par défaut du fichier policy.conf dans Trusted Extensions
Affichage de ports multiniveau sur un système
Création d'un port multiniveau pour une zone
Configuration d'un port multiniveau privé pour NFSv3 sur udp
Reprise du contrôle du focus actuel du bureau
Protection
Création d'un profil de droits pour des autorisations commodes
Création d'un profil de droits pour des autorisations commodes
Sécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
Limitation du jeu de privilèges d'un utilisateur
Modification du jeu de privilèges de base de chaque utilisateur
Accès à la zone globale dans Trusted Extensions
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Evaluation de la sécurité d'un logiciel
Tâches et listes de tâches
Modification du jeu de privilèges de base de chaque utilisateur
Modification du jeu de privilèges de base de chaque utilisateur
Plage de session
Assignation d'autorisations de périphériques
Création et affectation d'autorisations de périphériques Trusted Path (chemin de confiance) et Non-Trusted Path (chemin qui n'est pas de confiance)
Profils de droits
Création d'un profil de droits pour des autorisations commodes
Assignation d'autorisations de périphériques
Applications
Evaluation de la sécurité d'un logiciel
Où les étiquettes apparaissent-elles et que protègent-elles ?
Partage de systèmes de fichiers à partir d'une zone étiquetée
Limitation des hôtes pouvant être contactés sur le réseau de confiance
Désactivation du montage pour les fichiers de niveau inférieur
Interdiction de l'allocation distante d'un périphérique audio
Protection des périphériques non allouables dans Trusted Extensions
Références de sécurité supplémentaires