WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.11 2.6. LE MODELE « RBAC »

Le modèle de sécurité RBAC (Rôle Based Accès Control) est principalement issu d'Internet afin de prendre en compte des applications déployées sur de vastes organisations ou des applications inter-organisations (Extranet par exemple). Ce modèle permet en particulier de simplifier l'administration des droits et de prendre en compte la délégation de l'administration

Les concepts du RBAC ont servi de base à la norme établie par American National Standard et référencée sous le N°:AXSI INCITS 359-20W (approuvée le 19 Février 2004).

Ce modèle tend à se généraliser dans l'industrie et un nombre croissant de produits supportent un modèle d'habilitation "oriente rôles"

Le modèle RBAC se distingue du modèle DAC (Discretionary Access Control) popularisé par Unix. Le modèle DAC est centre sur les ressources physiques (fichier, exécutable. etc.) et identifie un propriétaire ainsi que des groupes d'utilisateurs ayant des droits sur la ressource (lecture, écriture, etc.).

Le modèle RBAC modélise des fonctions métiers plutôt que des accès à des ressources informatiques. Un rôle correspond à une fonction au sein d'une organisation. Le principe de base du RBAC est que deux utilisateurs ayant les mêmes rôles ont les mêmes droits sur le système.

L'administration des rôles est ainsi facilement compréhensible par des administrateurs métiers et peut être déléguée. Les associations entre les rôles et les ressources physiques sont modélisées séparément par les concepteurs d'application et maitrise d'ouvrage métier.

2.6.1. Modèle de base RBAC

Le standard propose un modèle de base (Core RBAC).

Les concepts manipulés par le modèle RBAC sont les suivants :

o USERS (Utilisateurs) : comptes permettant aux utilisateurs de se connecter au système.

o ROLES (Rôles) : fonctions métiers dans des organisations ou des périmètres donné; (par exemple : vendeur résidentiel dans l'agence X).

o OBS (Objets) : objets informatiques àprotéger.

o OPS (Opérations) : opérations possibles sur les objets.

o RMS (Permissions) : autorisation d'effectuer 1 opération X sur l'objet Y.

o SESSIONS (Sessions) : session temporelle, chaque session est associée à un utilisateur pour une période de temps limitée.

o un utilisateur possédé un rôle sur un périmètre donne.

o un rôle donne droit à des permissions.

o une permission est un ensemble d'opération sur un objet

o le contrôle d'accès se déroule au cours d'une session.

o au cours d'une session. il peut être nécessaire qu'un utilisateur n'ait qu'un et un seul rôle. C'est la notion de rôle actif

o le périmètre est porte par un rôle et il est transmis de manière aveugle à l'application (la permission).

Note : le rôle est généralement accompagné par un périmètre (par exemple le numéro de compte client). La sémantique du périmètre est propre à l'application et n'est généralement pas contrôlée par le système de contrôle d'accès Cette information est toutefois renseignée au cours du processus de déclaration des droits et participe pleinement aux contrôles de sécurité faits par l'application. Le système de contrôle d'accès joue simplement le rôle de courtier pour cette information.

FIGURE V-2 MODÈLE DE BASE RBAC

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault