4.4. SERVICES OFFERTS PAR LE
RÉSEAU LOCAL DE L'ORGANISATION ET HIÉRARCHISATION :
ACTIONS/ACTIVITÉS
Nous présentons ci-après une hiérarchie
des activités possibles correspondant aux principaux services
réseaux de la banque.
![](Audit-et-definition-de-la-politique-de-securite-du-reseau-informatique-de-la-fi27.png)
4.4. DÉFINITION DES VUES
ET HIÉRARCHISATION
Une vue est un ensemble des objets auxquels s'appliquent les
activités.
Au niveau réseau, un objet t de la vue
Target a deux attributs :
§ content : données transmises lors de
l'utilisation du service,
§ dest : destinataire du service
identifié par son rôle (peer-role).
On peut obtenir notion de sous-vue conformément au
rôle du destinataire.
On peut également dériver les vues et sous-vues
à partir des rôles et sous-rôles
to_target(role) ; dans ce cas, ces vues et sous-vues constituent
la cible sur laquelle les rôles et sous-rôles exercent des
activités.
4.5. QUELQUES
ORG_FB_PERMISSIONS
Nous avons présenté plus haut dans cette section
la syntaxe suivante des permissions :
F Permission : org rôle activité vue
contexte.
Nous définissons ci-après quelques permissions
sur la hiérarchie d'organisations existantes :
§ Permission (Org_LAN, admin_fw_host, admin_to_gtw,
to-target(firewall), default) ce qui traduit la règle de
sécurité suivante : dans l'organisation Org, un
hôte jouant le rôle d'administrateur des firewalls a la permission
d'utiliser les services d'administration des firewalls en toutes
circonstances ;
§ Permission (Org_LAN, private_host, smtp,
to-target(ser_Mozilla), default);
§ Permission(Org_LAN, admin_server, all_tcp,
to-target(multi_server), default);
§ Permission(Org_LAN, admin_ntwork, snmp,
to-target(firewall), default);
§ Permission(Org_LAN, DGA, all_tcp all_icmp,
to-target(server), default);
§ Prohibition (Org_LAN, private_host, adm_to_gtw ,
to-target(firewall), default);
4.6. DÉRIVATION DES
PERMISSIONS
Les nouvelles permissions peuvent être
dérivées à partir des permissions existantes de
manière suivante :
Permission (org, role, act, view, context)
sub_organization(sub_org,org)
Relevant_role(sub_org,role)
Relevant_act(sub_org,act)
Relevant_view(sub_org,view)
Permission (sub_org, role, act, view, context)
Dérivation à partir des
hiérarchies et de l'héritage
Permission (Org_LAN, admin_fw_host, admin_to_gtw,
to-target(firewall), default)
Permission (Org_fwe, admin_fw_host, admin_to_gtw,
to-target(ext_firewall), default).
Dérivation des permissions concrètes
à partir des permissions abstraites
Permission (Org_FB, admin_ntwork, UDP,
to-target(firewall), default)
Habilite (Org_FB, JJ, admin_ntwork)
Utilise (Org_FB, fwe, firewall)
Considère (Org_FB, SNMP, UDP)
Définit (Org_FB, JJ, SNMP, fwe, default)
Est_permis (JJ, SNMP, fwe)
|