WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.4. SERVICES OFFERTS PAR LE RÉSEAU LOCAL DE L'ORGANISATION ET HIÉRARCHISATION : ACTIONS/ACTIVITÉS

Nous présentons ci-après une hiérarchie des activités possibles correspondant aux principaux services réseaux de la banque.

4.4. DÉFINITION DES VUES ET HIÉRARCHISATION

Une vue est un ensemble des objets auxquels s'appliquent les activités.

Au niveau réseau, un objet t de la vue Target a deux attributs :

§ content : données transmises lors de l'utilisation du service,

§ dest : destinataire du service identifié par son rôle (peer-role).

On peut obtenir notion de sous-vue conformément au rôle du destinataire.

On peut également dériver les vues et sous-vues à partir des rôles et sous-rôles to_target(role) ; dans ce cas, ces vues et sous-vues constituent la cible sur laquelle les rôles et sous-rôles exercent des activités.

4.5. QUELQUES ORG_FB_PERMISSIONS

Nous avons présenté plus haut dans cette section la syntaxe suivante des permissions :

F Permission : org rôle activité vue contexte.

Nous définissons ci-après quelques permissions sur la hiérarchie d'organisations existantes :

§ Permission (Org_LAN, admin_fw_host, admin_to_gtw, to-target(firewall), default) ce qui traduit la règle de sécurité suivante : dans l'organisation Org, un hôte jouant le rôle d'administrateur des firewalls a la permission d'utiliser les services d'administration des firewalls en toutes circonstances ;

§ Permission (Org_LAN, private_host, smtp, to-target(ser_Mozilla), default);

§ Permission(Org_LAN, admin_server, all_tcp, to-target(multi_server), default);

§ Permission(Org_LAN, admin_ntwork, snmp, to-target(firewall), default);

§ Permission(Org_LAN, DGA, all_tcp all_icmp, to-target(server), default);

§ Prohibition (Org_LAN, private_host, adm_to_gtw , to-target(firewall), default);

4.6. DÉRIVATION DES PERMISSIONS

Les nouvelles permissions peuvent être dérivées à partir des permissions existantes de manière suivante :

Permission (org, role, act, view, context)

sub_organization(sub_org,org)

Relevant_role(sub_org,role)

Relevant_act(sub_org,act)

Relevant_view(sub_org,view)

Permission (sub_org, role, act, view, context)

Dérivation à partir des hiérarchies et de l'héritage

Permission (Org_LAN, admin_fw_host, admin_to_gtw, to-target(firewall), default)

Permission (Org_fwe, admin_fw_host, admin_to_gtw, to-target(ext_firewall), default).

Dérivation des permissions concrètes à partir des permissions abstraites

Permission (Org_FB, admin_ntwork, UDP, to-target(firewall), default)

Habilite (Org_FB, JJ, admin_ntwork)

Utilise (Org_FB, fwe, firewall)

Considère (Org_FB, SNMP, UDP)

Définit (Org_FB, JJ, SNMP, fwe, default) Est_permis (JJ, SNMP, fwe)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery