WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit et definition de la politique de sécurité du réseau informatique de la first bank

( Télécharger le fichier original )
par Gustave KOUALOROH
Université de Yaoundé I - Master professionnel en réseaux & applications multimédia 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.5. LE MODÈLE T-MAC (TEAM BASED ACCESS CONTROL)

Le modèle T-MAC introduit la notion d'équipe. Dans T-MAC, des autorisations sont associées aux rôles ainsi qu'aux équipes. Les autorisations que possède un sujet résultent de la combinaison des autorisations associées aux rôles exercés par le sujet et des autorisations associées à l'équipe à laquelle est affecté le sujet. Plusieurs combinaisons (par exemple, l'union des autorisations) sont envisagées. En fait, le modèle T-MAC est incorrect car il introduit deux relations binaires : rôle-autorisation et équipe-autorisation. Si l'on introduit la notion d'équipe, il est en fait nécessaire de considérer une relation ternaire équipe-rôle-autorisation pour spécifier que les autorisations dépendent non seulement du rôle mais aussi de l'équipe dans laquelle est exercé ce rôle. A l'aide d'une telle relation ternaire, on pourra ainsi facilement spécifier que les autorisations du rôle médecin changent suivant qu'il s'agit d'un médecin dans une équipe de garde ou d'un médecin dans une équipe d'urgence.

Cette imperfection du modèle T-MAC a été corrigée dans le modèle Or-BAC, que nous allons présenter dans les sections suivantes.

3.6. LE MODÈLE OR-BAC (ORGANIZATION BASED ACCESS CONTROL)

3.6.1. Les objectifs et avantages d'Or-BAC

L'objectif d'Or-BAC est de permettre la modélisation d'une variété de politiques de sécurité basées sur le contexte de l'organisation. Pour arriver à ce but, et afin de réduire la complexité de gestion des droits d'accès, le modèle Or-BAC repose sur quatre grands principes :

§ l'organisation est l'entité centrale du modèle ;

§ il y a deux niveaux d'abstraction :

o un niveau concret : sujet, action, objet,

o un niveau abstrait : rôle, activité, vue,

§ la possibilité d'exprimer des permissions, des interdictions, et des obligations ;

§ la possibilité d'exprimer les contextes.

Ainsi, en plus d'avoir une politique de sécurité indépendante de son implémentation, Or-BAC a d'autres avantages. Il permet d'exprimer aussi bien des permissions, que des interdictions et des obligations. Il prend en compte les contextes, les hiérarchies et la délégation.

L'introduction d'un niveau permet aussi la structuration des entités comme on le voit sur le schéma suivant:


Ainsi dans Or-BAC, un rôle est un ensemble de sujets sur lesquels sont appliquées les mêmes règles de sécurité. Identiquement, une activité est un ensemble d'actions sur lesquels sont appliquées les mêmes règles de sécurité et une vue est un ensemble d'objets sur lesquels sont appliquées les mêmes règles de sécurité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille