3.2 Le modèle concret
Le modèle concret est dépendant d'une politique
de sécurité bien définie. Il explicite les
éléments fondamentaux décrits par le modèle
générique ainsi que les relations qui existent entre eux. Nous
nous servons du formalisme UML pour le produire à partir du
modèle générique.
Dans les sections suivantes nous présentons la
politique de sécurité de l'organisation Org (qui est une PME) et
le modèle concret associé à cette politique de
sécurité.
10
3.2.1 La Politique de sécurité de
l'organisation Org
L'organisation Org est une entreprise de type PME dotée
d'un service de ressource humaine, d'un service technique et d'un service
financier. Son architecture réseau est décrite par la figure
3.
FIGURE 3 Architecture réseau de Org
La politique de sécurité de Org telle que
définie par son administrateur réseau stipule que :
L'accès au réseau par un utilisateur se fait à partir d'un
ordinateur ayant accès au réseau. Les hôtes privés
de Org ont la permission d'accéder et de naviguer sur Internet.
Les hôtes privés de Org sont interdits
d'accéder à certains sites Internet entre 7h et 16h.
Les hôtes externes du réseau public ne peuvent
accéder qu'aux serveurs de la DMZ (FTP, DNS, SMTP, Serveur WEB, Serveur
de messagerie,...) du réseau.
Le serveur DHCP a la permission de configurer les connexions
(distribuer les adresses IP) des serveurs de Org.
Le serveur DHCP est interdit de configurer les connexions
(distribuer les adresses IP) des serveurs de Org.
L'hôte affecté au rôle d'administrateur
système a l'obligation de gérer (créer, enregistrer,
octroyer des droits aux utilisateurs en fonction de leur rôle) les
utilisateurs qui se connectent au système.
Les hôtes privés de Org qui voudront se connecter
et accéder à un service du réseau devront obligatoirement
s'identifier et s'authentifier auprès du serveur d'authentification
Radius.
Le serveur d'annuaire (LDAP) ou serveur de domaine (active
directory) a la permission de centraliser et rendre disponible les informations
des utilisateurs aux serveurs d'authentification et d'application.
11
~ Les hôtes privés de Org n'ont pas
l'accès direct au serveur d'annuaire.
~ Le serveur d'authentification (Radius) a la permission de
gérer (authentifier, autoriser et comptabiliser) les accès de
tous les utilisateurs sur le réseau.
~ L'hôte affecté au rôle de gestion des
firewalls a la permission de gérer (accéder, configurer et
utiliser les services d'administration des firewalls) les interfaces des
firewalls du réseau en toutes circonstances.
~ L'hôte affecté au rôle de gestion des
serveurs peut mettre à jour les serveurs de la DMZ.
~ L'hôte affecté au rôle de serveur
d'administration peut sécuriser, mettre à jour, configurer,
administrer, activer les services requis pour des rôles précis sur
les serveurs d'application, d'authentification et d'annuaire.
~ L'hôte affecté au rôle de serveur
d'administration peut configurer les ports pour autoriser l'administration
à distance des serveurs d'application, d'authentification et
d'annuaire.
~ L'hôte affecté au rôle de technicien
réseau peut assurer la maintenance (installer les antivirus, les
logiciels d'applications et d'exploitation à distance, dépanner
...) des ordinateurs du réseau.
~ L'hôte affecté au rôle d'administration
des ressources humaines peut accéder et mettre à jour (ajouter,
modifier ses informations, supprimer) les profils des employés sur une
application stockée sur le serveur d'application.
~ L'hôte affecté au rôle de gestion de
carrière est interdit d'accéder à l'application qui paye
les employés mais il gère (planifie, notifie, publie, met
à jour) l'avancement automatique des employés après un
temps précis et suivant des critères précis sur le serveur
d'application entre 7h et 16h.
~ L'hôte affecté au rôle de
comptabilisation peut consulter, établir le budget, la liste des
recettes
et dépenses de l'organisation et établir les
salaires des employés sur le serveur d'application. ~ L'hôte
affecté au rôle d'administration financière établit
la paye des employés et gère les
opérations des différentes sous-organisations
sur le serveur d'application.
Les règles ci-dessus constituent des unités
élémentaires de la politique de sécurité de Org.
Elles peuvent comporter des anomalies dues par exemple à des
incohérences 11 ou contradictions, des redondances, des
incomplétudes 12 . . . . La vérification de cette
politique de sécurité représente donc un enjeu important
pour la sécurisation de l'organisation. Il est cependant
nécessaire de la modéliser pour mieux exprimer ses exigences afin
de vérifier sa cohérence.
11. Une incohérence peut provenir de deux
décisions opposées concernant un accès donné qui
est à la fois permis et interdit.
12. Une règle est dite incomplète si un sujet
demande un accès à un objet alors qu'aucune réponse
(permission ou interdiction) n'est indiquée pour cette demande
d'accès.
12
|