1
Domaine d'application
2
Références normatives
2.1 Recommandations | Normes internationales identiques
2.2 Paires de Recommandations | Normes
internationales
3
Définitions
4
Abréviations
5
Discussion générale sur le contrôle d'accès
5.1 But du contrôle d'accès
5.2 Aspects élémentaires du contrôle d'accès
5.2.1 Réalisation des fonctions de contrôle
d'accès
5.2.2 Autres activités de contrôle d'accès
5.2.3 Envoi de l'information ACI
5.3 Distribution des composants de contrôle d'accès
5.3.1 Contrôle d'accès entrant
5.3.2 Contrôle d'accès sortant
5.3.3
Contrôle d'accès interposé
5.4 Distribution des composants de contrôle d'accès à travers des
domaines de sécurité multiples
5.5 Menaces sur le contrôle d'accès
6
Politiques de contrôle d'accès
6.1 Expression de la politique de contrôle d'accès
6.1.1 Catégories de politiques de contrôle
d'accès
6.1.2 Groupes et rôles
6.1.3 Etiquettes de sécurité
6.1.4 Politiques de contrôle de sécurité
d'initiateurs multiples
6.2 Gestion de la politique
6.2.1 Politiques fixes
6.2.2 Politiques appliquées administrativement
6.2.3 Politiques sélectionnées par
l'utilisateur
6.3 Finesse et inclusion
6.4 Règles d'héritage
6.5 Priorités entre règles de politique de contrôle d'accès
6.6 Règles de politique de contrôle de sécurité par défaut
6.7 Correspondance de politique par le biais de domaines de
sécurité coopérants
7
Information de contrôle d'accès et fonctionnalités
7.1 Information ACI
7.1.1 Information ACI d'initiateur
7.1.2 Information ACI de cible
7.1.3 Information ACI de demande d'accès
7.1.4 Opérande de l'information ACI
7.1.5 Information de contexte
7.1.6 Information ACI attachée à l'initiateur
7.1.7 Information ACI attachée à la cible
7.1.8 Information ACI attachée à la demande
d'accès
7.2 Protection de l'information ACI
7.2.1 Certificats de contrôle d'accès
7.2.2 Jetons
de contrôle d'accès
7.3 Fonctionnalités de contrôle d'accès
7.3.1 Fonctionnalités liées à la gestion
7.3.2 Fonctionnalités relatives à
l'exploitation
8
Classification des mécanismes de contrôle d'accès
8.1 Introduction
8.2 Structure de liste ACL
8.2.1 Caractéristiques élémentaires
8.2.2 Information ACI
8.2.3 Mécanismes de support
8.2.4
Variantes de cette structure
8.3 Structure de capacité
8.3.1 Caractéristiques élémentaires
8.3.2 Information ACI
8.3.3 Mécanismes de support
8.3.4 Variantes
de cette structure – Capacités sans opérations spécifiques
8.4 Structure fondée sur l'étiquette
8.4.1 Caractéristiques élémentaires
8.4.2 Information ACI
8.4.3 Mécanismes de support
8.4.4 Voies étiquetées comme cibles
8.5 Structure fondée sur le contexte
8.5.1 Caractéristiques élémentaires
8.5.2 Information ACI
8.5.3
Mécanismes de support
8.5.4 Variantes de cette structure
9
Interaction avec d'autres services et mécanismes de sécurité
9.1 Authentification
9.2 Intégrité des données
9.3 Confidentialité des données
9.4 Audit
9.5 Autres services liés à l'accès
Annexe A – Echange de certificats de contrôle
d'accès entre composants
A.1 Introduction
A.2 Envoi des certificats de contrôle d'accès
A.3 Envoi de multiples certificats de contrôle d'accès
A.3.1 Exemple
A.3.2 Généralisation
A.3.3 Simplifications
Annexe B – Contrôle d'accès dans le modèle de
référence OSI
B.1 Généralités
B.2 Utilisation du contrôle d'accès dans les couches OSI
B.2.1 Utilisation du contrôle d'accès pour la
couche réseau
B.2.2 Utilisation du contrôle d'accès pour la
couche transport
B.2.3
Utilisation du contrôle d'accès pour la couche application
Annexe C – Non-unicité des identités de contrôle
d'accès
Annexe D – Distribution des composants de contrôle
d'accès
D.1 Aspects considérés
D.2 Localisation des composants AEC et ADC
D.3 Interactions entre composants de contrôle d'accès
Annexe E – Politiques fondées sur les règles versus
politiques fondées sur l'identité
Annexe F – Un mécanisme pour mettre en œuvre l'envoi
de l'information ACI par le biais d'un
initiateur
Annexe G – Grandes lignes du service de sécurité de
contrôle d'accès