WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d'un système de gestion des utilisateurs et monitoring des taches dans un réseau d'entreprise

( Télécharger le fichier original )
par Steve DILU NLEMVO
Université de Kinshasa - Licence en science Informatique option Génie Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Principe de privilège minimum

Le fonctionnement de ce modèle et l'intégrité du système sont garantis si l'attribution des permissions respecte le principe de privilège minimum.

Ce principe exige que l'utilisateur ne dispose pas de plus de droits que nécessaire à son travail Ce qui implique que les permissions affectées a un rôle constituent le strict minimum nécessaire à l'accomplissement des tâches relatives à ce rôle.

2.6.2. Modèle RBAC Hiérarchique

Le modèle RBAC hiérarchique (Hierarchical RBAC) ajoute au modèle de base le support de hiérarchie des rôles.

La hiérarchie établit les liens de parenté entre plusieurs niveaux des rôles et permet aux rôles « parents » de disposer des permissions attribuées aux rôles « enfants »

Le standard admet deux types de hiérarchies :

o le modèle hiérarchique général (General Hierarchical RBAC) : cette variante établie des relations multiples entre plusieurs « parents » et « enfants ».

o le modèle hiérarchique limité (Limited Hierarchical RBAC) : cette version limite la relation a une simple structure d'arborescence. Ce qui veut dire qu'un rôle ne peut avoir qu'un seul « parent ».

Cette extension du modèle permet une administration plus efficace dans les grandes structures qui gèrent de très nombreuses permissions d'un grand nombre d'utilisateurs. D'aune pan ce principe permet de bien gérer les situations où certains rôles différent; (du niveau supérieur) doivent bénéficier de certaines permissions communes.

Remarque : Très souvent on applique une version simple de l'extension au modèle hiérarchique limite. Elle admet une hiérarchie des rôles a deux niveaux. Le niveau 1 est appelé « un rôle » et le terne d'« un profil » sera utilisé pour le deuxième niveau. Le profil permettra donc les regroupements des rôles.

2.6.3. Modèle RBAC avec contraintes

Le modèle RBAC avec contraintes (Constrained RBAC) ajoute au modèle la contrainte de séparation des pouvoirs.

Cette contrainte permet d'inclure dans le modèle la gestion de conflits d'intérêts et assurer que les utilisateurs bénéficieront des permissions selon la politique définie par l'organisation et ne pourront pas abuser de cumul non contrôle de droits.

Séparation Statique des Pouvoirs (SSD - Statk Séparation of Doty Relations)

La contrainte de séparation des pouvons est utilisée pour assurer le respect de la politique des habilitations

Un conflit d'intérêts peut arriver (dans un système du type RBAC) quand l'utilisateur obtient simultanément les droits associés à des rôles incompatibles.

Une méthode pour éviter cette situation est la mise en oeuvre de séparation statique de pouvoir (SSD pour Static Séparation of Dutv)

L'exclusion mutuelle de certains rôles est spécifiée par les régies de SSD. Ces règles sont interprétées lors du processus d'affectation des rôles par l'administrateur et l'empêchent d'affecter des rôles incompatibles au même utilisateur

De cette manière, a une personne qui bénéficie d'un rôle, on ne pourra pas affecter un deuxième rôle interdit par la règle de SSD.

Pour éviter les incohérences les règles SSD doivent prendre en compte les regroupements des rôles en fonction de leur hiérarchie.

Séparation Dynamique des Pouvoirs (DSD - Dynamic Séparation of Doty Relations)

La séparation dynamique limite comme la SSD le; rôles accessibles à un utilisateur.

Par contre le conteste est différent. La limitation n'est pas exploitée au moment de l'affectation des rôles mais au moment de leur activation dans une session.

Dans une même session, un utilisateur a la possibilité de ne pas activer tous ses rôles, mais uniquement le sous-ensemble de ses rôles nécessaires à la réalisation de la tâche à accomplir.

Ce mécanisme permet de garantir l'application des permissions minimales nécessaires dans une période d'exécution d'une tâche On peut parler, dans ce conteste, de révocation temporaire des privilèges

La mise en oeuvre de ce mécanisme peut se révéler très complexe et le plus souvent n'est pas réalisée.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand