oracle home
Guía del usuario de Trusted Extensions
Salir de la Vista de impresión
Search Term
Ámbito de búsqueda:
Este documento
Toda la biblioteca
» ...
Documentation Home
»
Guía del usuario de Trusted Extensions
»
Índice B
Actualización: Julio de 2014
Guía del usuario de Trusted Extensions
Información del documento
Uso de esta documentación
Biblioteca de documentación del producto
Acceso a My Oracle Support
Comentarios
Capítulo 1 Acerca de Trusted Extensions
¿Qué es Trusted Extensions?
Protección contra intrusos de Trusted Extensions
Acceso limitado a la base de computación de confianza
Información protegida por el control de acceso obligatorio
Protección de dispositivos periféricos
Evasión de programas de suplantación de usuarios
Trusted Extensions proporciona control de acceso discrecional y obligatorio
Control de acceso discrecional
Control de acceso obligatorio
Acreditaciones y etiquetas de sensibilidad
Contenedores y etiquetas
Etiquetas y transacciones
Responsabilidades del usuario para proteger datos
Trusted Extensions separa información por etiqueta
Sesiones de un solo nivel o de varios niveles
Ejemplo de selección de sesión
Áreas de trabajo con etiquetas
Aplicación de MAC para transacciones de correo electrónico
Borrado de datos antes de reutilizar el objeto
Trusted Extensions permite la administración segura
Acceso a las aplicaciones en Trusted Extensions
Administración por rol en Trusted Extensions
Capítulo 2 Inicio de sesión en Trusted Extensions
Inicio de sesión en escritorio en Trusted Extensions
Proceso de inicio de sesión de Trusted Extensions
Identificación y autenticación durante el inicio de sesión
Revisión de atributos de seguridad durante el inicio de sesión
Inicio de sesión en Trusted Extensions
Identificación y autenticación en el sistema
Comprobación de mensajes y selección de tipo de sesión
Resolución de problemas de inicio de sesión
Inicio de sesión remoto en Trusted Extensions
Cómo iniciar sesión en un escritorio remoto de Trusted Extensions
Capítulo 3 Trabajo en Trusted Extensions
Seguridad de escritorio visible en Trusted Extensions
Proceso de cierre de sesión de Trusted Extensions
Trabajo en un sistema con etiquetas
Cómo bloquear y desbloquear la pantalla
Cómo cerrar una sesión de Trusted Extensions
Cómo cerrar el sistema
Cómo ver los archivos en un espacio de trabajo etiquetado
Cómo acceder a las páginas del comando man de Trusted Extensions
Cómo acceder a los archivos de inicialización en cada etiqueta
Cómo mostrar de manera interactiva una etiqueta de ventana
Cómo encontrar el puntero del mouse
Cómo realizar algunas tareas comunes de escritorio en Trusted Extensions
Realización de acciones de confianza
Cómo cambiar la contraseña en Trusted Extensions
Cómo iniciar sesión en una etiqueta diferente
Cómo asignar un dispositivo en Trusted Extensions
Cómo desasignar un dispositivo en Trusted Extensions
Cómo asumir un rol en Trusted Extensions
Cómo cambiar la etiqueta de un espacio de trabajo
Cómo agregar un espacio de trabajo en una etiqueta mínima
Cómo cambiar a un espacio de trabajo en una etiqueta diferente
Cómo mover una ventana a un espacio de trabajo diferente
Cómo determinar la etiqueta de un archivo
Cómo mover datos entre ventanas de etiquetas diferentes
Cómo actualizar los datos de un conjunto de datos con varios niveles
Cómo disminuir de nivel los datos de un conjunto de datos con varios niveles
Capítulo 4 Elementos de Trusted Extensions
Funciones visibles de Trusted Extensions
Etiquetas de escritorios de Trusted Extensions
Banda de confianza
Símbolo de confianza
Indicador de etiqueta de ventana
Seguridad de dispositivos en Trusted Extensions
Archivos y aplicaciones de Trusted Extensions
Archivo .copy_files
Archivo .link_files
Seguridad de contraseñas en el SO Oracle Solaris
Seguridad del área de trabajo en Trusted Extensions
Glosario
Índice
Índice Números y símbolos
Índice A
Índice B
Índice C
Índice D
Índice E
Índice G
Índice I
Índice L
Índice M
Índice O
Índice P
Índice R
Índice S
Índice T
Índice U
Índice V
Índice Z
Idioma:
Español
B
banda de confianza
descripción
Banda de confianza
dirigir el puntero hacia
Cómo forzar el puntero del mouse a la banda de confianza
en sistema de varios encabezados
Seguridad de escritorio visible en Trusted Extensions
en sistema de varios periféricos
Cómo encontrar la banda de confianza real
no en pantalla bloqueada
Selección de bloqueo de pantalla
qué hacer si falta
Trabajo en un sistema con etiquetas
ubicación en escritorio
Escritorio de varios niveles de Trusted Extensions
ubicación en la pantalla
Etiquetas de sensibilidad típicas de la industria
banda de confianza faltante
resolución de problemas
Trabajo en un sistema con etiquetas
base de computación de confianza (TCB)
definición
Acceso limitado a la base de computación de confianza
procedimientos que interaccionan con la TCB
Realización de acciones de confianza
símbolo de interacción con
Símbolo de confianza
Evasión de programas de suplantación de usuarios
buscar
eventos de calendario en todas las etiquetas
Cómo realizar algunas tareas comunes de escritorio en Trusted Extensions
menú Trusted Path
Escritorio de varios niveles de Trusted Extensions
Anterior
Siguiente