Sécurité des périphériques dans Trusted Extensions
Périphériques
Suppression des données d'objets avant la réutilisation des objets
Les périphériques sont protégés
Accès aux pages de manuel Trusted Extensions
Travail sur un système étiqueté
Responsabilités des utilisateurs concernant la protection des données
Shell de profil
Résolution des problèmes de connexion
Etiquettes de sensibilité et autorisations
Définition de Trusted Extensions
Prise d'un rôle dans Trusted Extensions
Utilisateurs
Connexion
Profils de droit
Trusted Extensions sépare les informations en fonction des étiquettes
Contrôle d'accès discrétionnaire
Responsabilités des utilisateurs concernant la protection des données