Qu'est-ce que le type Enforcement?

La mise en application de types est une méthode de sécurité informatique basée sur l'attribution d'étiquettes à différents «types» d'actifs, puis leur autorisation d'accès. Bien que cela puisse sembler compliqué, il s'agit essentiellement d'une méthode d'attribution de différentes autorisations pour accéder à différents systèmes. Un processus qui se produit sur un réseau, par exemple, a un certain niveau d'autorisation basé sur sa source, à laquelle cette autorisation est attribuée par l'administrateur système. Lorsque ce processus tente d'accéder aux ressources de ce réseau, l'autorisation est vérifiée et, le cas échéant, l'accès à la cible lui est attribué.

Le terme «application de type» fait référence aux «types» d'éléments faisant partie d'un système et à la manière dont ils sont classés par catégorie à des fins de sécurité. Il existe deux types simples: le type source, qui est le domaine exécutant un processus sur le système; et type de cible, qui est l'objet auquel on accède. Un utilisateur d'un réseau tentant d'accéder à un fichier sur un autre ordinateur est la source, alors que l'ordinateur avec le fichier est la cible. L'application de type attribue à chacun de ces types une identification qui est ensuite utilisée pour garantir le maintien de la sécurité grâce à l'utilisation d'autorisations.

Chaque type de source est clairement identifié dans un système qui utilise l'application de type, ce qui peut nécessiter des milliers d'identificateurs différents pour toutes les sources possibles. De même, chaque type de cible est également doté d'un identifiant, ce qui permet au système de suivre tous les actifs possibles faisant une demande ou constituant la cible d'une demande. Un certain nombre d'autorisations sont ensuite établies dans un système à l'aide de l'application de type, qui sont essentiellement des règles. Ces règles sont créées par un administrateur système et indiquent les types de sources autorisées à accéder à différentes cibles.

À l'aide de l'exemple précédent, le fichier sur l'ordinateur cible est un objet pouvant être accessible à la source en fonction des autorisations établies. Des informations supplémentaires dans une règle peuvent même indiquer la manière exacte dont les objets peuvent être utilisés et avec lesquels ils peuvent interagir, par exemple, être simplement capable de lire le fichier ou de le supprimer. Toutes ces informations pour les interactions via l'application de type sont contenues dans une seule règle qui fournit le type de source, le type de cible et les autorisations pour les objets accessibles. La création de chacune de ces règles est essentielle pour la sécurité du système, car l'application de type est un système de sécurité «obligatoire». Cela signifie que chaque interaction doit être clairement autorisée, sinon ce n'est pas possible.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?