Anomalies Controles D Acc S

Pages: 117 (22967 mots) Publié le: 18 juin 2015
Université du Québec en Outaouais
Département d’informatique et d’ingénierie

Mémoire :

Validation des politiques de sécurité par rapport aux
modèles de contrôle d’accès

Présenté par : Sofiene Boulares
Pour l’obtention du maître ès sciences (M.sc.)
Évalué par un jury composé de :

Dr. Luigi Logrippo…………………………Directeur de recherche
Dr. Kamel Adi………………………..…Co-directeur de recherche
Dr. MichelIglewski…………………………..…..Président du jury
Dr. Ilham Benyahia……………………………….Membre du jury

Université du Québec en Outaouais

Validation des politiques de sécurité par rapport
aux modèles de contrôle d’accès

MÉMOIRE
PRÉSENTÉ
COMME EXIGENCE PARTIELLE
DE LA MAÎTRISE EN INFORMATIQUE

PAR
Sofiene Boulares

Aout 2010

Table des matières
Chapitre 1 : Introduction.…………………………………………………..…..…...…..1
1Anomalies dans les règles de contrôle d’accès…………….....…...….…….…..1
1.1 Incohérence……………………………………………………………….….2
1.2 Incomplétude…….……………………………………………………….….2
1.3 Fuite d’information……………………………………………………….…3
1.4 Redondance…………………………………………………………….…....3
2 Anomalies par rapport aux modèles de contrôle d’accès……….…..…..……..4
2.1 Incohérence dans les modèles de contrôle d’accès………………………..5
2.2 Incomplétudedans les modèles de contrôle d’accès………….…………..5
3 Contexte industriel……………………………………..…….………….....…….6
4 Aperçu sur la méthode d’implémentation……………………..………..…..….6
5 Contribution visée…………………..………………………….….……….…….7
5.1 Classification des anomalies………………………………………………..7
5.2 Proposition d’une amélioration du langage de script Safex………..…….7
5.3 Outil de détection des anomalies…………………………………………...7
6Organisation du mémoire……………………………....………….…...………...7
6.1 Chapitre 1……………………………………………………………………7
6.2 Chapitre 2……………………………………………………………………8
6.3 Chapitre 3……………………………………………………………………8
6.4 Chapitre 4……………………………………………………………………8
6.5 Chapitre 5……………………………………………………………………8
6.6 Chapitre 6……………………………………………………………………9
Chapitre 2. État de l’art : Modèles de contrôle d’accès……………..……...………..10
1Introduction………………………..…………………….………………………10
2 Modèles de contrôle d’accès……………………………….................................11
3 Contrôle d’accès discrétionnaire ………………………………………………11

3.1 Modèle de Lampson……………………………….…………………...….11
3.2 Modèle de Harrison-Ruzzo Ullman…………………………….………...12
4 Contrôle d’accès obligatoire……………..………………………….………….14
4.1 Sécurité multi-niveaux…………………....………………...…………..…14
4.1.1LBAC…………………….……………………………………..…….16
4.1.2 Modèle de Bell LaPadula………………………..……………….….17
A) Propriété simple ………………………………………..…………..17
B) Propriété étoile ………………………………………...……...……19
C) Exemples d’application….………………………………..………..20
D) Extension de Bell LaPadula………………………………………..23
4.1.3 Modèle de Biba………………………..……………………..….…..26
A) Propriété simple …………..……………………………...…...……26
B) Propriété étoile….…………………………………………...…...…27
C) Exemples d’application…………………………………………….28
D)Extension du modèle Biba (Biba dynamique) ……...………....….30
5 Modèle de la muraille de Chine (Brewer & Nash) ……………………..….....30
5.1 Propriété simple ………….………………………………………….……32
5.2 Propriété étoile ……………………………………………………………32
6 RBAC……………………………..…………………………………..……….…32
7 Conclusion……………………..………………………………….……….…….33
Chapitre 3.État de l’art : Méthodes de vérification des politiques de contrôled’accès…………………………………………………………………………...………34
1 Introduction……………………………………………………………………..34
2 Langage de spécification de politiques de sécurité
Ponder…………………...34
2.1 Métapolitiques……………………………………………………………...35
2.2 Conflits dans Ponder………………………………………………………35
A) Conflits de modalité…………………………………………………...35

B) Conflits sémantiques…………………………………………………..36
2.3 Outils pour la détection des conflits………………………………………37
2.4 Avantages et limites dePonder……………………………………………37
3 Graphes de décision……………………………………………………………..37
3.1 Exemple d’application……………………………………………………..40
3.2 Avantages et limites de l’outil Margrave…………………………………41
4 Conclusion……………………………………………………………………….42
Chapitre 4 : Anomalies dans un système des règles de contrôle d’accès………….. 43
1...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Les anomalies
  • Anomalies de l'audition
  • Anomalie chromosomique
  • Activité acc
  • ACC 1
  • Anomalies chromosomiques
  • Anomalies cardiaques + effets médicaments
  • Doc acc bep

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !