Outils pour utilisateurs

Outils du site


glossaire:mac

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
glossaire:mac [17/08/2009 15:54] – modification externe 127.0.0.1glossaire:mac [19/05/2012 00:18] (Version actuelle) – modification externe 127.0.0.1
Ligne 42: Ligne 42:
   * [[http://fr.wikipedia.org/wiki/Adresse_MAC|Wikipedia (fr)]]   * [[http://fr.wikipedia.org/wiki/Adresse_MAC|Wikipedia (fr)]]
  
 +===== Mandatory Access Control =====
 +
 +Le Mandatory access control (MAC) ou contrôle d'accès obligatoire est une méthode de gestion des droits des utilisateurs pour l'usage de systèmes d'information.
 +
 +Il existe d'autres méthodes telles que :
 +  * le contrôle d'accès discrétionnaire (ou Discretionary Access Control - DAC) ;
 +  * le contrôle d'accès à base de rôles (ou Role-Based Access Control - RBAC).
 +Le contrôle d'accès obligatoire est utilisé lorsque la politique de sécurité des systèmes d’information impose que les décisions de protection ne doivent pas être prises par le propriétaire des objets concernés, et lorsque ces décisions de protection doivent lui être imposées par le dit système. Le contrôle d'accès obligatoire doit permettre d'associer et de gérer des attributs de sécurité relatifs à cette politique, sur les fichiers et processus du système.
 +
 +Les types de politiques de sécurité possibles pour un système informatique sont pris en compte pour déterminer sa classification en termes de niveau d'assurance selon la méthodologie « Critères communs », anciennement ITSEC (1991) ou TCSEC américaine de 1985 (DOD 5200.28) ayant défini le fameux niveau « C2 ». Se référer aux profils CAPP (Controlled Access) et LSPP (Labelled security) du niveau d'assurance EAL3 (ancien ITSEC E2).
 +
 +Voir:
 +  * [[wpfr>Contrôle_d'accès_obligatoire]], [[wp>Mandatory_access_control]]
 +  * [[wpfr>Simplified_Mandatory_Access_Control_Kernel]]: Smack est un module de sécurité du noyau Linux, permettant d’implémenter un contrôle d'accès obligatoire basé sur des labels. Il repose sur le framework LSM et a été intégré dans la version 2.6.25 de Linux
 +  * [[wpfr>AppArmor]], [[https://wiki.ubuntu.com/AppArmor]], (Application Armor) est un logiciel de sécurité pour Linux. AppArmor a été créé en partie comme une alternative à SELinux, critiqué pour être difficile à paramétrer et à maintenir par les administrateurs. À la différence de SELinux, qui s'appuie sur l'application d'indicateurs aux fichiers, AppArmor travaille avec les chemins. AppArmor permet à l'administrateur système d'associer à chaque programme un profil de sécurité qui restreint ses accès au système d'exploitation. Il complète le traditionnel modèle d'Unix du contrôle d'accès discrétionnaire (DAC, Discretionary access control) en permettant d'utiliser le contrôle d'accès obligatoire (MAC, Mandatory access control). En plus des profils de spécifications manuels, AppArmor comprend un mode d'apprentissage (learning mode), où toutes les transgressions au profil sont enregistrées, mais pas empêchées. Ce fichier de suivi peut alors être incorporé au profil, se fondant alors sur le comportement typique du programme.
 +  * [[wp>TOMOYO_Linux]], [[http://tomoyo.sourceforge.jp/index.html.en]], [[http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=blob;f=Documentation/tomoyo.txt;hb=HEAD|Tomoyo's readme]]. TOMOYO Linux is a Mandatory Access Control (MAC) implementation for Linux. Since 2009, LSM has been extended with new hooks which allowed TOMOYO Linux to standardize its MAC (for files only, at the moment). After this, it was merged as the third standard LSM module, along with SELinux and SMACK.
glossaire/mac.1250517269.txt.gz · Dernière modification : 19/05/2012 00:15 (modification externe)

Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : CC0 1.0 Universal
CC0 1.0 Universal Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki