WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et vérification de la cohérence d'une politique de sécurité dans un réseau local

( Télécharger le fichier original )
par Carine Arlette FOTSO TAGNE
Université de Yaoundé 1 - Master 2 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.2 Etape de prétraitement ou d'extraction d'informations utiles à la construction des règles de la politique de contrôle d'accès

Comme nous l'avons mentionné plus haut, cette étape consiste en l'extraction dans un fichier XML, des valeurs nécessaires à la construction des règles de contrôle d'accès pour la production des prédicats. D'après le XML Schéma du code XML généré à l'étape 1, il s'agit des informations concernant les packages, les classes, les relations et les associations qui nous aideront à produire les règles d'accès. Pour ce faire, nous utilisons un parseur qui prend en entrée le nom du fichier XML généré, parcourt les noeuds de l'arbre de ce fichier XML et produit en sortie un second arbre qui est conforme au XML Schéma des prédicats. C'est la méthode createDocument() qui est utilisée pour créer ce nouveau fichier.

4.3 Application à la politique de sécurité de Org

Logiciel de modélisation UML, Visual Paradigm est un outil de création des modèles et diagrammes UML. Il permet également la génération de code de programmation dans une bonne partie des langages communs (XML, Java, C, VB.NET, PHP, ... ), la modélisation de bases de données relationnelles, la génération de code SQL et le déploiement dans les principaux SGBDR (MySQL, MS SQL Server, Oracle, ... ), ... Bref il offre de nombreuses fonctionnalités de modélisation et possède une interface graphique intuitive, claire et agréable à utiliser. Il est multi plate-forme (java) mais relativement coûteux.

20

4.3.1 Fichiers XML manipulés

Visual Paradigm nous a aidé à générer le fichier XML correspondant à la politique de sécurité modélisée. La figure 6 nous permet de comprendre comment il a structuré les données ou informations de cette politique de sécurité. La figure 7 quant à elle, présente le résultat du prétraitement du fichier XML de la figure 6 avec la méthode CreateDocument(). Il s'agit en effet de I'extraction des informations utiles à la production d'un fichier XML minimal ou réduit conforme au XML Schéma présenté en section 3.3.

FIGURE 6 Fichier XML de la politique de sécurité

Nous pouvons observer (cf Figure 7) que nous passons d'un premier fichier XML de 18290 lignes à un fichier plus réduit de 131 lignes dépourvu d'informations liées soit au modèle, soit à Visual Paradigm qui ne nous intéressent guère.

21

FIGURE 7 Fichier XML réduit

4.3.2 Génération des règles dans la spécification OrBAC

L'algorithme de la section 3.3.3 nous aide à produire les règles dans la spécification OrBAC en utilisant le fichier XML réduit de la figure 7. La figure 8 présente un extrait de l'exécution de cet algorithme.

FIGURE 8 Règles dans la spécification OrBAC

22

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault