WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et vérification de la cohérence d'une politique de sécurité dans un réseau local

( Télécharger le fichier original )
par Carine Arlette FOTSO TAGNE
Université de Yaoundé 1 - Master 2 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.1 Les modèles de contrôle d'accès discrétionnaires (DAC)

Proposées en 1971 par Lampson [4], les politiques discrétionnaires sont basées sur l'identité des utilisateurs (d'où son nom IBAC 5) et les règles explicites d'accès qui stipulent que les utilisateurs (sujets) sont autorisés à définir leur propre règlement de sécurité sur les informations (objets) dont ils sont propriétaires[5]. En d'autres termes, chaque objet a un propriétaire qui décide des sujets qui y ont accès. Ces permissions d'accès sont représentées par une matrice dans laquelle chaque ligne correspond à un utilisateur, chaque colonne à une ressource et le contenu de cette matrice définit le droit d'accès (lecture, écriture, exécution, ... ) de l'utilisateur sur la ressource [2]. Cependant, leur mise en oeuvre est coûteuse en mémoire lorsque le nombre d'utilisateurs est important. Leur mise à jour est difficile et ne permet pas de contrôler une information ou ce qui en est fait une fois qu'elle a été accédée par un utilisateur légitime6, ce qui rend le système vulnérable à des chevaux de Troie 7 et l'expose à des fuites d'informations. Son avantage est l'utilisation d'une politique de gestion décentralisée.

2.1.2 Les modèles de contrôle d'accès mandataires (MAC)

Introduites en 1976 par Bell et LaPadula [1] afin d'apporter une solution aux problèmes de fuites d'informations des modèles DAC, les politiques mandataires sont utilisées spécialement dans les

4. Généralement, un sujet correspond à un utilisateur

5. IBAC : Identity based access control

6. Il se pose dans ce cas un problème de propagation des droits dû à la capacité de possession

7. Les chevaux de Troie sont des processus exécutant des fonctions illicites cachées dans des fonctions légitimes

4

environnements militaires à cause de leurs contrôles centralisés. Elles permettent à l'administrateur du système de définir des privilèges pour protéger la confidentialité et l'intégrité des ressources dans le système et affectent aux sujets et objets d'une organisation, des niveaux de sécurité qui sont non modifiables par les utilisateurs et qui régissent la manière dont l'information est transmise dans les systèmes. En effet chaque sujet reçoit un niveau d'habilitation et chaque objet un niveau de classification. Si le niveau d'habilitation d'un sujet est supérieur ou égal au niveau de classification d'un objet, alors ce sujet a la permission d'accéder à cet objet [5]. Les règles de cette politique diffèrent selon qu'il s'agisse de maintenir des propriétés de confidentialité (on a le modèle Bell-Lapadula utilisé pendant longtemps dans les systèmes militaires pour assurer la confidentialité) ou d'intégrité (on a les modèles Biba, DTE, Clark et Wilson, la Muraille de Chine). Ce modèle est très rigide car, il ne permet pas de gérer les exceptions entre les différents niveaux de sécurité. Il est adapté pour les administrations centralisées, les systèmes clos et contrôlés à haute confidentialité ou intégrité. Les systèmes ici peuvent êtres détournés et exploités pour transférer des informations [6] via des canaux cachés non désignés pour la communication.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo