Conception et vérification de la cohérence d'une politique de sécurité dans un réseau local( Télécharger le fichier original )par Carine Arlette FOTSO TAGNE Université de Yaoundé 1 - Master 2 2013 |
4.2 Etape de prétraitement ou d'extraction d'informations utiles à la construction des règles de la politique de contrôle d'accèsComme nous l'avons mentionné plus haut, cette étape consiste en l'extraction dans un fichier XML, des valeurs nécessaires à la construction des règles de contrôle d'accès pour la production des prédicats. D'après le XML Schéma du code XML généré à l'étape 1, il s'agit des informations concernant les packages, les classes, les relations et les associations qui nous aideront à produire les règles d'accès. Pour ce faire, nous utilisons un parseur qui prend en entrée le nom du fichier XML généré, parcourt les noeuds de l'arbre de ce fichier XML et produit en sortie un second arbre qui est conforme au XML Schéma des prédicats. C'est la méthode createDocument() qui est utilisée pour créer ce nouveau fichier. 4.3 Application à la politique de sécurité de Org Logiciel de modélisation UML, Visual Paradigm est un outil de création des modèles et diagrammes UML. Il permet également la génération de code de programmation dans une bonne partie des langages communs (XML, Java, C, VB.NET, PHP, ... ), la modélisation de bases de données relationnelles, la génération de code SQL et le déploiement dans les principaux SGBDR (MySQL, MS SQL Server, Oracle, ... ), ... Bref il offre de nombreuses fonctionnalités de modélisation et possède une interface graphique intuitive, claire et agréable à utiliser. Il est multi plate-forme (java) mais relativement coûteux. 20 4.3.1 Fichiers XML manipulésVisual Paradigm nous a aidé à générer le fichier XML correspondant à la politique de sécurité modélisée. La figure 6 nous permet de comprendre comment il a structuré les données ou informations de cette politique de sécurité. La figure 7 quant à elle, présente le résultat du prétraitement du fichier XML de la figure 6 avec la méthode CreateDocument(). Il s'agit en effet de I'extraction des informations utiles à la production d'un fichier XML minimal ou réduit conforme au XML Schéma présenté en section 3.3. FIGURE 6 Fichier XML de la politique de sécurité Nous pouvons observer (cf Figure 7) que nous passons d'un premier fichier XML de 18290 lignes à un fichier plus réduit de 131 lignes dépourvu d'informations liées soit au modèle, soit à Visual Paradigm qui ne nous intéressent guère. 21 FIGURE 7 Fichier XML réduit 4.3.2 Génération des règles dans la spécification OrBAC L'algorithme de la section 3.3.3 nous aide à produire les règles dans la spécification OrBAC en utilisant le fichier XML réduit de la figure 7. La figure 8 présente un extrait de l'exécution de cet algorithme. FIGURE 8 Règles dans la spécification OrBAC 22 |
|