Rapport acl ACL Access Control List CRAPPORT DE PROJET SECURITE ET SYSTEME RESEAUX Niveaux LP - RESEAUX ET SERVICE Module Sécurité et système réseaux Thème Access Contrôle List liste des contrôle d ? accès Table des matières Liste des contrôle d ? accès C
ACL Access Control List CRAPPORT DE PROJET SECURITE ET SYSTEME RESEAUX Niveaux LP - RESEAUX ET SERVICE Module Sécurité et système réseaux Thème Access Contrôle List liste des contrôle d ? accès Table des matières Liste des contrôle d ? accès Con ?guration du contrôle d ? accès et mis en place de la liste des contrôle d ? accès sous linux Introduction Véri ?er la con ?guration du noyau Installation du paquet acl Ajouter une ACL Voir les ACL en place Le masque Supprimer une ACL ACL et interface graphique sous Windows Liste des contrôle d ? accès Le contrôle d ? accès est le processus qui consiste à autoriser les utilisateurs les groupes et les ordinateurs collectivement désignés en tant que principaux à accéder aux objets ?chiers ou dossiers par exemple d ? un réseau ou d ? un ordinateur Pour que les principaux puissent accéder à un objet ils doivent s ? identi ?er Cauprès du sous-système de sécurité du système d ? exploitation Cette identité est contenue dans un jeton d ? accès qui est recréé à chaque ouverture de session Avant d ? autoriser le principal à accéder à un objet le système d ? exploitation véri ?e si le jeton d ? accès du principal est autorisé à accéder à l ? objet et à e ?ectuer la t? che souhaitée Pour cela il compare les informations contenues dans le jeton d ? accès aux entrées de contrôle d ? accès de l ? objet Les entrées de contrôle d ? accès autorisent ou refusent un certain nombre de comportements di ?érents en fonction du type d ? objet Par exemple un objet ?chier peut inclure les options Lecture Écriture et Exécution Sur une imprimante les entrées de contrôle d ? accès disponibles incluent Imprimer Gérer les imprimantes et Gérer les documents Les di ?érentes entrées de contrôle d ? accès d ? un objet sont combinées dans une liste de contrôle d ? accès Le sous-système de sécurité consulte la liste de contrôle d ? accès de l ? objet à la recherche d ? entrées de contrôle d ? accès qui s ? appliquent au principal et aux groupes de sécurité auxquels il appartient Il évalue chaque entrée de contrôle d ? accès jusqu ? à ce qu ? il en trouve une qui autorise ou refuse l ? accès au principal ou à l ? un des groupes auxquels le principal appartient ou jusqu ? à ce qu ? il n ? y ait plus d ? entrées de contrôle d ? accès à véri ?er S ? il atteint la ?n de la liste de contrôle d ? accès et que l ? accès demandé n ? est toujours pas autorisé ou refusé de manière explicite le sous-système de sécurité refuse l ? accès à l ? objet Con ?guration du contrôle d ? accès et mis en place de la liste des contrôle d ? accès sous linux Introduction
Documents similaires
-
37
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 10, 2021
- Catégorie Administration
- Langue French
- Taille du fichier 47.8kB