WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.3. LE MODÈLE T-BAC (TASK BASED ACCESS CONTROL)

Le modèle T-BAC fut le premier modèle à introduire le concept de tâche. D'autres modèles ont ensuite été développés pour contrôler l'exécution des activités dans un workflow. En particulier, l'utilisateur ne doit obtenir une permission que lorsque c'est nécessaire pour poursuivre l'exécution de l'activité considérée ("just in time" permission). Ainsi, dans l'exemple d'achat d'un billet d'avion, la permission d'éditer une facture ne doit être activée qu'après la réservation et l'achat du billet. Il est parfaitement possible de combiner les concepts de rôle et de tâche pour spécifier une politique d'autorisation et obtenir ainsi un modèle que l'on peut appeler TR-BAC (Task and Role Based Access Control). Dans ce cas, les permissions affectées aux rôles portent sur la réalisation des tâches. Diverses contraintes peuvent être spécifiées pour par exemple spécifier qu'un même sujet doit intervenir dans certaines actions nécessaires à la réalisation de la tâche (éventuellement avec des rôles différents).

Les modèles R-BAC et T-BAC ont respectivement introduit les concepts de rôle et de tâche pour structurer les sujets et les actions. Pour faciliter l'expression et la gestion d'une politique d'autorisation, nous avons également besoin d'un concept pour structurer les objets. Parmi les modèles de contrôle d'accès proposant une telle structuration des objets, on peut citer le modèle de sécurité proposé par SQL pour les bases de données relationnelles.

L'expression d'une politique de sécurité en SQL repose sur le concept de vue. Ce type de modèle de contrôle d'accès basé sur les vues est appelé V-BAC.

3.4. LE MODÈLE V-BAC (VIEW BASED ACCESS CONTROL)

Intuitivement, dans une base de données relationnelle, une vue correspond au résultat d'une requête SQL auquel on a donné un nom. Ce concept de vue est ensuite utilisé pour structurer l'expression d'une politique d'autorisation à l'aide des instructions GRANT (qui permet d'accorder une nouvelle permission à un utilisateur) et REVOKE (qui permet de supprimer une permission que possédait un utilisateur). Une vue constitue donc un moyen efficace pour accorder un accès à l'ensemble des objets contenus dans la vue.

Cependant, dans les applications récentes, il est souvent nécessaire de considérer plusieurs organisations simultanément. Par exemple, dans les applications de services web, un utilisateur d'une certaine organisation peut souhaiter accéder aux données appartenant à une autre organisation. Une organisation est une entité structurée. Par exemple, un hôpital correspond à une organisation qui se décompose en plusieurs sous-organisations : les différents départements de l'hôpital, les différents services de ces départements, etc. Chaque organisation gère en général sa propre politique d'autorisation. Certaines organisations peuvent également être créées dynamiquement en fonction des activités que doit prendre en charge l'hôpital. Par exemple, une équipe de soin peut être créée pour prendre en charge un patient particulier. Cette organisation pourra ensuite être dissoute une fois les activités réalisées. Remarquons que les autorisations d'un sujet dépendent non seulement du rôle du sujet mais également de l'organisation dans laquelle ce sujet exerce son rôle. Ce problème a été identifié dans le modèle T-MAC.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry