�1����
Domaine d'application
�2����
R�f�rences normatives
������� 2.1���� Recommandations | Normes internationales identiques
������� 2.2���� Paires de Recommandations | Normes
internationales
�3����
D�finitions
�4����
Abr�viations
�5����
Discussion g�n�rale sur le contr�le d'acc�s
������� 5.1���� But du contr�le d'acc�s
������� 5.2���� Aspects �l�mentaires du contr�le d'acc�s
����������������� 5.2.1���� R�alisation des fonctions de contr�le
d'acc�s
����������������� 5.2.2���� Autres activit�s de contr�le d'acc�s
����������������� 5.2.3���� Envoi de l'information ACI
������� 5.3���� Distribution des composants de contr�le d'acc�s
����������������� 5.3.1���� Contr�le d'acc�s entrant
����������������� 5.3.2���� Contr�le d'acc�s sortant
� ����������������5.3.3����
Contr�le d'acc�s interpos�
������� 5.4���� Distribution des composants de contr�le d'acc�s � travers des
domaines de s�curit� multiples
������� 5.5���� Menaces sur le contr�le d'acc�s
�6����
Politiques de contr�le d'acc�s
������� 6.1���� Expression de la politique de contr�le d'acc�s
����������������� 6.1.1���� Cat�gories de politiques de contr�le
d'acc�s
����������������� 6.1.2���� Groupes et r�les
����������������� 6.1.3���� Etiquettes de s�curit�
����������������� 6.1.4���� Politiques de contr�le de s�curit�
d'initiateurs multiples
������� 6.2���� Gestion de la politique
����������������� 6.2.1���� Politiques fixes
����������������� 6.2.2���� Politiques appliqu�es administrativement
����������������� 6.2.3���� Politiques s�lectionn�es par
l'utilisateur
������� 6.3���� Finesse et inclusion
������� 6.4���� R�gles d'h�ritage
������� 6.5���� Priorit�s entre r�gles de politique de contr�le d'acc�s
������� 6.6���� R�gles de politique de contr�le de s�curit� par d�faut
������� 6.7���� Correspondance de politique par le biais de domaines de
s�curit� coop�rants
�7����
Information de contr�le d'acc�s et fonctionnalit�s
������� 7.1���� Information ACI
����������������� 7.1.1���� Information ACI d'initiateur
����������������� 7.1.2���� Information ACI de cible
����������������� 7.1.3���� Information ACI de demande d'acc�s
����������������� 7.1.4���� Op�rande de l'information ACI
����������������� 7.1.5���� Information de contexte
����������������� 7.1.6���� Information ACI attach�e � l'initiateur
����������������� 7.1.7���� Information ACI attach�e � la cible
����������������� 7.1.8���� Information ACI attach�e � la demande
d'acc�s
������� 7.2���� Protection de l'information ACI
����������������� 7.2.1���� Certificats de contr�le d'acc�s
������ �����������7.2.2���� Jetons
de contr�le d'acc�s
������� 7.3���� Fonctionnalit�s de contr�le d'acc�s
����������������� 7.3.1���� Fonctionnalit�s li�es � la gestion
����������������� 7.3.2���� Fonctionnalit�s relatives �
l'exploitation
�8����
Classification des m�canismes de contr�le d'acc�s
������� 8.1���� Introduction
������� 8.2���� Structure de liste ACL
����������������� 8.2.1���� Caract�ristiques �l�mentaires
����������������� 8.2.2���� Information ACI
����������������� 8.2.3���� M�canismes de support
����������������� 8.2.4����
Variantes de cette structure
������� 8.3���� Structure de capacit�
����������������� 8.3.1���� Caract�ristiques �l�mentaires
����������������� 8.3.2���� Information ACI
����������������� 8.3.3���� M�canismes de support
��������� ��������8.3.4���� Variantes
de cette structure � Capacit�s sans op�rations sp�cifiques
������� 8.4���� Structure fond�e sur l'�tiquette
����������������� 8.4.1���� Caract�ristiques �l�mentaires
����������������� 8.4.2���� Information ACI
����������������� 8.4.3���� M�canismes de support
����������������� 8.4.4���� Voies �tiquet�es comme cibles
������� 8.5���� Structure fond�e sur le contexte
����������������� 8.5.1���� Caract�ristiques �l�mentaires
����������������� 8.5.2���� Information ACI
�������������� ���8.5.3����
M�canismes de support
����������������� 8.5.4���� Variantes de cette structure
�9����
Interaction avec d'autres services et m�canismes de s�curit�
������� 9.1���� Authentification
������� 9.2���� Int�grit� des donn�es
������� 9.3���� Confidentialit� des donn�es
������� 9.4���� Audit
������� 9.5���� Autres services li�s � l'acc�s
Annexe A � Echange de certificats de contr�le
d'acc�s entre composants
������� A.1���� Introduction
������� A.2���� Envoi des certificats de contr�le d'acc�s
������� A.3���� Envoi de multiples certificats de contr�le d'acc�s
����������������� A.3.1���� Exemple
����������������� A.3.2���� G�n�ralisation
����������������� A.3.3���� Simplifications
Annexe B � Contr�le d'acc�s dans le mod�le de
r�f�rence OSI
������� B.1 ����G�n�ralit�s
������� B.2���� Utilisation du contr�le d'acc�s dans les couches OSI
����������������� B.2.1���� Utilisation du contr�le d'acc�s pour la
couche r�seau
����������������� B.2.2���� Utilisation du contr�le d'acc�s pour la
couche transport
��� ��������������B.2.3����
Utilisation du contr�le d'acc�s pour la couche application
Annexe C � Non-unicit� des identit�s de contr�le
d'acc�s
Annexe D � Distribution des composants de contr�le
d'acc�s
������� D.1���� Aspects consid�r�s
������� D.2���� Localisation des composants AEC et ADC
������� D.3���� Interactions entre composants de contr�le d'acc�s
Annexe E � Politiques fond�es sur les r�gles versus
politiques fond�es sur l'identit�
Annexe F � Un m�canisme pour mettre en �uvre l'envoi
de l'information ACI� par le biais d'un
initiateur
Annexe G � Grandes lignes du service de s�curit� de
contr�le d'acc�s