Difference between revisions of "Mandatory Access Control FR"

From SELinux Wiki
Jump to: navigation, search
m
m
 
Line 17: Line 17:
  
 
# '''Mode en Force''' - Où les processus s'exécutent en domaines et les actions sur les objets sont contrôlés par la politique. Il s'agit de l'implémentation généralement utilisée en MAC au sein de SELinux  en même temps que le Contrôle d'Accès Basé sur les Rôles. Les sections [[NB_TE | Mode en Force]] et [[NB_RBAC | Contrôle d'Accès Basé sur les Rôles (RBAC = Role Based Access Control)]] couvrent ces éléments plus en détail.  
 
# '''Mode en Force''' - Où les processus s'exécutent en domaines et les actions sur les objets sont contrôlés par la politique. Il s'agit de l'implémentation généralement utilisée en MAC au sein de SELinux  en même temps que le Contrôle d'Accès Basé sur les Rôles. Les sections [[NB_TE | Mode en Force]] et [[NB_RBAC | Contrôle d'Accès Basé sur les Rôles (RBAC = Role Based Access Control)]] couvrent ces éléments plus en détail.  
#'''Sécurité Multi-Niveaux''' - Il s'agit de l'implémentation sur base du modèle Bell-La Padula (BLP), et utilisées par les organisations pour lesquelles les différents niveaux d'accès sont requis en vue de maintenir la confidentialité en séparant les informations restreintes et classifiées séparées. Cela permet d'implémenter une politique avec des règles comme 'l'interdiction d'écriture' et 'l'interdiction de lecture' en étendant le contexte de sécurité pour inclure des niveaux de sécurité. La section [[NB_MLS | Sécurité Multi-Niveaux et Sécurité Multi-Catégories]] couvre cette partie en détails ainsi qu'une variante appelée Sécurité Multi Catégories (MCS = Multi-Category Security).  
+
#'''Sécurité Multi-Niveaux''' - (MLS = Multi-Level Security) Il s'agit de l'implémentation sur base du modèle Bell-La Padula (BLP), et utilisées par les organisations pour lesquelles les différents niveaux d'accès sont requis en vue de maintenir la confidentialité en séparant les informations restreintes et classifiées séparées. Cela permet d'implémenter une politique avec des règles comme 'l'interdiction d'écriture' et 'l'interdiction de lecture' en étendant le contexte de sécurité pour inclure des niveaux de sécurité. La section [[NB_MLS | Sécurité Multi-Niveaux et Sécurité Multi-Catégories]] couvre cette partie en détails ainsi qu'une variante appelée Sécurité Multi Catégories (MCS = Multi-Category Security).  
  
The MLS / MCS services are now more generally used to maintain application separation, for example SELinux enabled:
+
Les services MLS / MCS sont plus généralement utilisés pour maintenire une séparation applicative, par exemple SELinux active :
  
* virtual machines use MCS categories to allow each VM to run within its own domain to isolate VMs from each other (see the [[NB_VM | SELinux Virtual Machine Support]] section).
+
* Les machines virtuelles utilisent les catégories MCS pour autoriser chaque machine virtuelle à exécuter au sein de son propre domaine en isolation des autres machines virtuelles (Cfr. la section [[NB_VM | SELinux Support des Machines Virtuelles]]).
* Android devices use dynamically generated MCS categories so that an app running on behalf of one user cannot read or write files created by the same app running on behalf of another user (see the [[NB_SEforAndroid_2#Computing a Process Context | Security Enhancements for Android - Computing a Process Context]] section).
+
* Les dispositifs Android utilisent des catégories MCS générées dynamiquement pour qu'une app exécutée pour le compte d'un utilisateur ne puisse pas lire ou écrire des fichiers créés par la même app pour le compte d'un autre utilisateur (Cfr. la section [[NB_SEforAndroid_2#Computing a Process Context | Améliorations de la Sécutité Android - Evaluation d'un Contexte Procédural]]).
  
  

Latest revision as of 08:43, 7 April 2017

Contrôle d'Accès Obligatoire (MAC = Mandatory Access Control)

Ceci est la traduction française de la page originale Mandatory Access Control écrite en anglais.

Le Contrôle d'Accès Obligatoire est un type de contrôle d'accès dans lequel le système d'exploitation est utilisé pour empêcher un utilisateur ou un processus (le sujet) d'accéder ou effectuer une opération sur un objet (comme un fichier, le disque, la mémoire, etc.).

Chaque sujet et objet disposent d'attributs de sécurité pouvant être interrogés par le système d'exploitation pour vérifier si l'opération demandée peut être effectuées ou non. Pour SELinux :

  • Les sujets sont des processus.
  • Les objets sont des ressources système comme les fichiers, les prises, etc.
  • Les attributs de sécurité sont le contexte de sécurité.
  • Le serveur de sécurité au sein du noyau Linux autorise (ou non) l'accès en utilisant la politique de sécurité qui décrit les règles qui doivent être appliquées.

Notez que le sujet (et donc l'utilisateur) ne peut pas décider de contourner les règles de la politique appliquée par le Contrôle d'Accès Obligatoire tant que SELinux est actif. En comparaison au Contrôle d'Accès Discrétionnaire (DAC) de la version standard de Linux, lequel permet également la gouvernance des sujets accédant aux objets mais permet aux utilisateurs de prendre des décisions de politique. Ces étapes concernant la chaine de décision pour DAC et MAC sont décrites dans le diagramme Exécuter un Appel Système.

SELinux supporte deux formes de MAC:

  1. Mode en Force - Où les processus s'exécutent en domaines et les actions sur les objets sont contrôlés par la politique. Il s'agit de l'implémentation généralement utilisée en MAC au sein de SELinux en même temps que le Contrôle d'Accès Basé sur les Rôles. Les sections Mode en Force et Contrôle d'Accès Basé sur les Rôles (RBAC = Role Based Access Control) couvrent ces éléments plus en détail.
  2. Sécurité Multi-Niveaux - (MLS = Multi-Level Security) Il s'agit de l'implémentation sur base du modèle Bell-La Padula (BLP), et utilisées par les organisations pour lesquelles les différents niveaux d'accès sont requis en vue de maintenir la confidentialité en séparant les informations restreintes et classifiées séparées. Cela permet d'implémenter une politique avec des règles comme 'l'interdiction d'écriture' et 'l'interdiction de lecture' en étendant le contexte de sécurité pour inclure des niveaux de sécurité. La section Sécurité Multi-Niveaux et Sécurité Multi-Catégories couvre cette partie en détails ainsi qu'une variante appelée Sécurité Multi Catégories (MCS = Multi-Category Security).

Les services MLS / MCS sont plus généralement utilisés pour maintenire une séparation applicative, par exemple SELinux active :


Précédent
Accueil
Suivant