Comment pouvez-vous expliquer le modèle de sécurité de Linux ?

1 Réponses


  • Le modèle de sécurité de Linux est très étroitement lié aux mécanismes de sécurité UNIX typiques. Les problèmes de sécurité concernant Linux peuvent être divisés en deux groupes principaux. Le premier est l'authentification et l'autre est le contrôle d'accès. L'authentification permet de s'assurer qu'aucun organisme ne pourra accéder au système sans prouver au préalable qu'il dispose des droits d'accès. Un tout nouveau mécanisme de sécurité a maintenant été développé par un certain nombre de fournisseurs UNIX.

    Le système de modules d'authentification PAM ou enfichables est basé sur une bibliothèque partagée qui peut être utilisée par n'importe quel composant du système qui a besoin d'authentifier les utilisateurs. Une implémentation de ce système PAM est disponible sous Linux. PAM permet aux modules d'authentification d'être chargés à la demande comme prédéfinis ou spécifiés dans un fichier de configuration à l'échelle du système. Parlons maintenant de l'autre aspect du modèle de sécurité Linux et c'est le « contrôle d'accès ».

    Le contrôle d'accès fournit un mécanisme permettant de vérifier si un utilisateur a le droit d'accéder à un certain objet et d'empêcher l'accès aux objets selon les besoins. Les contrôles d'accès peuvent être appliqués à divers objets différents dans le système. Chaque fichier disponible dans le système est en fait protégé par les mécanismes de contrôle d'accès standard.

Ecrivez votre réponse

Votre réponse apparaîtra après modération