Mandatory Access Control FR

From SELinux Wiki
Revision as of 08:24, 7 April 2017 by MichaelRaison (Talk | contribs)

(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search

Contrôle d'Accès Obligatoire (MAC = Mandatory Access Control)

Ceci est la traduction française de la page originale Mandatory Access Control écrite en anglais.

Le Contrôle d'Accès Obligatoire est un type de contrôle d'accès dans lequel le système d'exploitation est utilisé pour empêcher un utilisateur ou un processus (le sujet) d'accéder ou effectuer une opération sur un objet (comme un fichier, le disque, la mémoire, etc.).

Chaque sujet et objet disposent d'attributs de sécurité pouvant être interrogés par le système d'exploitation pour vérifier si l'opération demandée peut être effectuées ou non. Pour SELinux :

  • Les sujets sont des processus.
  • Les objets sont des ressources système comme les fichiers, les prises, etc.
  • Les attributs de sécurité sont le contexte de sécurité.
  • Le serveur de sécurité au sein du noyau Linux autorise (ou non) l'accès en utilisant la politique de sécurité qui décrit les règles qui doivent être appliquées.

Notez que le sujet (et donc l'utilisateur) ne peut pas décider de contourner les règles de la politique appliquée par le Contrôle d'Accès Obligatoire tant que SELinux est actif. En comparaison au Contrôle d'Accès Discrétionnaire (DAC) de la version standard de Linux, lequel permet également la gouvernance des sujets accédant aux objets mais permet aux utilisateurs de prendre des décisions de politique. Ces étapes concernant la chaine de décision pour DAC et MAC sont décrites dans le diagramme Exécuter un Appel Système.

SELinux supporte deux formes de MAC:

  1. Type Enforcement - Where processes run in domains and the actions on objects are controlled by the policy. This is the implementation used for general purpose MAC within SELinux along with Role Based Access Control. The Type Enforcement and Role-Based Access Control (RBAC) sections covers these in more detail.
  2. Multi-Level Security - This is an implementation based on the Bell-La Padula (BLP) model, and used by organizations where different levels of access are required so that restricted information is separated from classified information to maintain confidentiality. This allows enforcement rules such as 'no write down' and 'no read up' to be implemented in a policy by extending the security context to include security levels. The Multi-Level Security and Multi-Category Security section covers this in more detail along with a variant called Multi-Category Security (MCS).

The MLS / MCS services are now more generally used to maintain application separation, for example SELinux enabled:


Previous
Home
Next