Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

P

Périphérique
Administrationindex iconGestion des périphériques pour Trusted Extensions
Administration avec le gestionnaire de périphériquesindex iconConfiguration d'un périphérique à l'aide du gestionnaire de périphériques dans Trusted Extensions
Ajout d'autorisations personnaliséesindex iconAjout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Configuration d'un périphériqueindex iconConfiguration d'un périphérique à l'aide du gestionnaire de périphériques dans Trusted Extensions
Création d'autorisationsindex iconCréation d'autorisations de périphériques
Périphériques
Accèsindex iconInterface graphique du gestionnaire de périphériques (Device Manager)
Ajout de script device_cleanindex iconAjout d'un script Device_Clean dans Trusted Extensions
Allocationindex iconProtection des périphériques avec le logiciel Trusted Extensions
Définition d'une stratégieindex iconStratégies d'accès aux périphériques
Dépannageindex iconRévocation ou récupération d'un périphérique dans Trusted Extensions
Dans Trusted Extensionsindex iconA propos des périphériques dans Trusted Extensions
Interdiction de l'allocation distante des périphériques audioindex iconInterdiction de l'allocation distante d'un périphérique audio
Paramétrage des plages d'étiquettes pour les périphériques non allouablesindex iconEffets de la plage d'étiquettes sur un périphérique
Paramètres par défaut de la stratégieindex iconStratégies d'accès aux périphériques
Protectionindex iconGestionnaire de périphériques (Device Manager)
Protection des périphériques non allouablesindex iconProtection des périphériques non allouables dans Trusted Extensions
Réallocationindex iconRévocation ou récupération d'un périphérique dans Trusted Extensions
Stratégie d'accèsindex iconStratégies d'accès aux périphériques
Utilisationindex iconUtilisation de périphériques dans Trusted Extensions (liste des tâches)
Périphériques audio
Interdiction de l'allocation distanteindex iconInterdiction de l'allocation distante d'un périphérique audio
Périphériques non allouables
Paramétrage des plages d'étiquettesindex iconEffets de la plage d'étiquettes sur un périphérique
Protectionindex iconProtection des périphériques non allouables dans Trusted Extensions
Packages
Trusted Extensions, fonctionnalitéindex iconAjout de packages Trusted Extensions à un système Oracle Solaris
Page de corps de texte
Description de l'étiquetageindex iconPages de corps de texte étiquetées
Page de garde
Description de l'étiquetageindex iconPages de garde et de fin étiquetées
Pages de corps de texte
ADMIN_HIGH, étiquetteindex iconConfiguration d'une zone en tant que serveur d'impression à niveau unique
Sans étiquettesindex iconAutorisation de contournement de la sortie imprimée d'étiquetage pour des utilisateurs et des rôles spécifiques
Pages de fin  Voirindex iconPages de garde
Pages de garde
Différence avec la page de finindex iconDifférences sur une page de fin
Suppression des étiquettesindex iconAutorisation de contournement de la sortie imprimée d'étiquetage pour des utilisateurs et des rôles spécifiques
Typeindex iconPage de garde standard d'un travail d'impression étiqueté
Pages de manuel
Référence rapide pour les administrateurs de Trusted Extensionsindex iconListe des pages de manuel Trusted Extensions
Panneaux
Déplacement vers le bas de l'écranindex iconDéplacement des panneaux du bureau vers le bas de l'écran
Paquets de multidiffusionindex iconPaquets de multidiffusion Trusted Extensions
Paquets de multidiffusion étiquetésindex iconPaquets de multidiffusion Trusted Extensions
Paquets réseauindex iconPaquets de données Trusted Extensions
Partage
Adresses IPindex iconAffectation d'étiquettes à deux espaces de travail comportant des zones
Avec Vinoindex iconUtilisation de Vino pour partager un bureau dans un environnement de test
Jeu de données ZFS à partir d'une zone étiquetéeindex iconPartage d'un ensemble de données ZFS à partir d'une zone étiquetée
Passerelles
Contrôles d'accréditationindex iconContrôles d'accréditation sur les passerelles
Exempleindex iconPasserelles dans Trusted Extensions
Personnalisation
Autorisation de périphériqueindex iconAjout d'autorisations spécifiques à un site à un périphérique dans Trusted Extensions
Compte utilisateurindex iconPersonnalisation de l'environnement utilisateur pour en assurer la sécurité
Impression sans étiquettesindex iconRéduction des restrictions d'impression dans Trusted Extensions
label_encodings, fichierindex iconFichier Label Encodings
Personnalisation de l'environnement de l'utilisateur pour en assurer la sécurité (liste des tâches)index iconPersonnalisation de l'environnement utilisateur pour en assurer la sécurité
Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches)index iconPersonnalisation des autorisations de périphériques dans Trusted Extensions
Plage d'accréditations
label_encodings, fichierindex iconFichier Label Encodings
Plage de sessionindex iconPlage de session
Plages d'étiquettes
Paramétrage des imprimantesindex iconEffets de la plage d'étiquettes sur un périphérique
Paramétrage des mémoires graphiquesindex iconEffets de la plage d'étiquettes sur un périphérique
Restriction de l'accès à distanceindex iconAdministration à distance dans Trusted Extensions
Planification  Voir aussiindex iconUtilisation de Trusted Extensions
Auditindex iconPlanification de l'audit dans Trusted Extensions
Configuration des ordinateurs portablesindex iconPlanification pour services multiniveau
Création de comptesindex iconPlanification de la sécurité de l'utilisateur dans Trusted Extensions
Etiquettesindex iconElaboration d'une stratégie d'étiquetage
Matérielindex iconPlanification du matériel et de la capacité du système pour Trusted Extensions
Réseauindex iconPlanification de votre réseau de confiance
Service de noms LDAPindex iconPlanification pour le service de noms LDAP dans Trusted Extensions
Stratégie d'administrationindex iconPlanification de la personne en charge de la configuration de Trusted Extensions
Stratégie de configuration Trusted Extensionsindex iconFormation d'une équipe chargée de l'installation de Trusted Extensions
Trusted Extensionsindex iconPlanification de la sécurité dans Trusted Extensions
Zonesindex iconPlanification de vos zones étiquetées dans Trusted Extensions
Planification du matérielindex iconPlanification du matériel et de la capacité du système pour Trusted Extensions
policy.conf, fichier
Modification des mots-clés Trusted Extensionsindex iconModification des paramètres d'inactivité du système
Modification des paramètres par défautindex iconModification des paramètres de sécurité par défaut dans des fichiers système
Procédure de modificationindex iconModification des valeurs par défaut de policy.conf
Valeurs par défautindex iconValeurs par défaut du fichier policy.conf dans Trusted Extensions
Port multiniveau (MLP)
Administrationindex iconAffichage de ports multiniveau sur un système
Ports multiniveau (MLP)
Exemple de MLP avec proxy Webindex iconCréation d'un port multiniveau pour une zone
Exemple de MLP NFSv3index iconConfiguration d'un port multiniveau privé pour NFSv3 sur udp
Préhension de confiance
Combinaison de touchesindex iconReprise du contrôle du focus actuel du bureau
Prévention  Voirindex iconProtection
Print without Banner, autorisationindex iconCréation d'un profil de droits pour des autorisations commodes
Print without Label, autorisationindex iconCréation d'un profil de droits pour des autorisations commodes
Prise de décision
Utilisation d'un fichier de codage fourni par Oracleindex iconSécurisation du matériel du système et prise de décisions relatives à la sécurité avant l'activation de Trusted Extensions
Privilège
Limitation pour les utilisateursindex iconLimitation du jeu de privilèges d'un utilisateur
Suppression de proc_info du jeu de baseindex iconModification du jeu de privilèges de base de chaque utilisateur
Privilèges
Lors de l'exécution de commandesindex iconAccès à la zone globale dans Trusted Extensions
Modification des valeurs par défaut pour les utilisateursindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Motifs peu évidents pour les nécessiterindex iconEvaluation de la sécurité d'un logiciel
Procédures  Voirindex iconTâches et listes de tâches
proc_info, privilège
Suppression du jeu de baseindex iconModification du jeu de privilèges de base de chaque utilisateur
Processus
Empêcher les utilisateurs de voir les processus des autresindex iconModification du jeu de privilèges de base de chaque utilisateur
Etiquettes deindex iconOù les étiquettes apparaissent-elles et que protègent-elles ?
Etiquettes des processus utilisateurindex iconPlage de session
Profil de droits
Avec autorisations d'allocation de périphériquesindex iconAssignation d'autorisations de périphériques
Avec de nouvelles autorisations de périphériquesindex iconCréation et affectation d'autorisations de périphériques Trusted Path (chemin de confiance) et Non-Trusted Path (chemin qui n'est pas de confiance)
Profils  Voirindex iconProfils de droits
Profils de droits
Affectationindex iconAffectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Autorisations commodesindex iconCréation d'un profil de droits pour des autorisations commodes
Avec une autorisation Allocate Deviceindex iconAssignation d'autorisations de périphériques
Programmes  Voirindex iconApplications
Programmes de confiance
Ajoutindex iconResponsabilités du développeur lors de la création des programmes de confiance
Définisindex iconEvaluation de la sécurité d'un logiciel
Programmes fiablesindex iconEvaluation de la sécurité d'un logiciel
Protection
Des informations avec les étiquettesindex iconOù les étiquettes apparaissent-elles et que protègent-elles ?
Des systèmes de fichiers à l'aide de noms non propriétairesindex iconPartage de systèmes de fichiers à partir d'une zone étiquetée
Hôtes étiquetés contre les accès par des hôtes arbitrairesindex iconLimitation des hôtes pouvant être contactés sur le réseau de confiance
Interdiction de l'accès aux fichiers ayant des étiquettes inférieuresindex iconDésactivation du montage pour les fichiers de niveau inférieur
Périphériques
index iconProtection des périphériques avec le logiciel Trusted Extensions
index iconGestionnaire de périphériques (Device Manager)
Périphériques contre une allocation distanteindex iconInterdiction de l'allocation distante d'un périphérique audio
Périphériques non allouablesindex iconProtection des périphériques non allouables dans Trusted Extensions
Publications
Sécurité et UNIXindex iconRéférences de sécurité supplémentaires