TABLE  DES  MATIÈRES

 1     Domaine d'application
 2     Références normatives
        2.1     Recommandations | Normes internationales identiques
        2.2     Paires de Recommandations | Normes internationales
 3     Définitions
 4     Abréviations
 5     Discussion générale sur le contrôle d'accès
        5.1     But du contrôle d'accès
        5.2     Aspects élémentaires du contrôle d'accès
                  5.2.1     Réalisation des fonctions de contrôle d'accès
                  5.2.2     Autres activités de contrôle d'accès
                  5.2.3     Envoi de l'information ACI
        5.3     Distribution des composants de contrôle d'accès
                  5.3.1     Contrôle d'accès entrant
                  5.3.2     Contrôle d'accès sortant
                  5.3.3     Contrôle d'accès interposé
        5.4     Distribution des composants de contrôle d'accès à travers des domaines de sécurité multiples
        5.5     Menaces sur le contrôle d'accès
 6     Politiques de contrôle d'accès
        6.1     Expression de la politique de contrôle d'accès
                  6.1.1     Catégories de politiques de contrôle d'accès
                  6.1.2     Groupes et rôles
                  6.1.3     Etiquettes de sécurité
                  6.1.4     Politiques de contrôle de sécurité d'initiateurs multiples
        6.2     Gestion de la politique
                  6.2.1     Politiques fixes
                  6.2.2     Politiques appliquées administrativement
                  6.2.3     Politiques sélectionnées par l'utilisateur
        6.3     Finesse et inclusion
        6.4     Règles d'héritage
        6.5     Priorités entre règles de politique de contrôle d'accès
        6.6     Règles de politique de contrôle de sécurité par défaut
        6.7     Correspondance de politique par le biais de domaines de sécurité coopérants
 7     Information de contrôle d'accès et fonctionnalités
        7.1     Information ACI
                  7.1.1     Information ACI d'initiateur
                  7.1.2     Information ACI de cible
                  7.1.3     Information ACI de demande d'accès
                  7.1.4     Opérande de l'information ACI
                  7.1.5     Information de contexte
                  7.1.6     Information ACI attachée à l'initiateur
                  7.1.7     Information ACI attachée à la cible
                  7.1.8     Information ACI attachée à la demande d'accès
        7.2     Protection de l'information ACI
                  7.2.1     Certificats de contrôle d'accès
                  7.2.2     Jetons de contrôle d'accès
        7.3     Fonctionnalités de contrôle d'accès
                  7.3.1     Fonctionnalités liées à la gestion
                  7.3.2     Fonctionnalités relatives à l'exploitation
 8     Classification des mécanismes de contrôle d'accès
        8.1     Introduction
        8.2     Structure de liste ACL
                  8.2.1     Caractéristiques élémentaires
                  8.2.2     Information ACI
                  8.2.3     Mécanismes de support
                  8.2.4     Variantes de cette structure
        8.3     Structure de capacité
                  8.3.1     Caractéristiques élémentaires
                  8.3.2     Information ACI
                  8.3.3     Mécanismes de support
                  8.3.4     Variantes de cette structure – Capacités sans opérations spécifiques
        8.4     Structure fondée sur l'étiquette
                  8.4.1     Caractéristiques élémentaires
                  8.4.2     Information ACI
                  8.4.3     Mécanismes de support
                  8.4.4     Voies étiquetées comme cibles
        8.5     Structure fondée sur le contexte
                  8.5.1     Caractéristiques élémentaires
                  8.5.2     Information ACI
                  8.5.3     Mécanismes de support
                  8.5.4     Variantes de cette structure
 9     Interaction avec d'autres services et mécanismes de sécurité
        9.1     Authentification
        9.2     Intégrité des données
        9.3     Confidentialité des données
        9.4     Audit
        9.5     Autres services liés à l'accès
Annexe A  –  Echange de certificats de contrôle d'accès entre composants
        A.1     Introduction
        A.2     Envoi des certificats de contrôle d'accès
        A.3     Envoi de multiples certificats de contrôle d'accès
                  A.3.1     Exemple
                  A.3.2     Généralisation
                  A.3.3     Simplifications
Annexe B  –  Contrôle d'accès dans le modèle de référence OSI
        B.1     Généralités
        B.2     Utilisation du contrôle d'accès dans les couches OSI
                  B.2.1     Utilisation du contrôle d'accès pour la couche réseau
                  B.2.2     Utilisation du contrôle d'accès pour la couche transport
                  B.2.3     Utilisation du contrôle d'accès pour la couche application
Annexe C  –  Non-unicité des identités de contrôle d'accès
Annexe D  –  Distribution des composants de contrôle d'accès
        D.1     Aspects considérés
        D.2     Localisation des composants AEC et ADC
        D.3     Interactions entre composants de contrôle d'accès
Annexe E  –  Politiques fondées sur les règles versus politiques fondées sur l'identité
Annexe F  –  Un mécanisme pour mettre en œuvre l'envoi de l'information ACI  par le biais d'un initiateur
Annexe G  –  Grandes lignes du service de sécurité de contrôle d'accès