Pca 2013 2014 USTHB Faculté d ? Electronique et Informatique Département d ? Informatique M SSI Examen Politiques de Contrôle d ? accès Exercice N pts Etant donné le graphe Take-grant ci dessous nommé G C D Read Write G T Read T A B E Write T - Représente
USTHB Faculté d ? Electronique et Informatique Département d ? Informatique M SSI Examen Politiques de Contrôle d ? accès Exercice N pts Etant donné le graphe Take-grant ci dessous nommé G C D Read Write G T Read T A B E Write T - Représentez ce graphe par une matrice d ? accès et donnez son implémentation sous forme de capacités - Evaluer les prédicats ci dessous vrai ou faux en justi ?ant votre réponse Si la réponse est a ?rmative donner le graphe G ? dans lequel le prédicat can ? est véri ?é ainsi que les graphes intermédiaires a- can Write C A G b- can Read A D G - Ecrivez en utilisant le formalisme HRU les primitives du modèle take and grant create remove take et grant Pour simpli ?er on ?xera un seul accès par exemple la lecture pour les opérations create take et grant Exercice N pts Considérons le cas d ? un centre de formation en informatique CFI ? Nous dé ?nissons les niveaux d ? habilitation de con ?dentialité TS S U et les catégories Administration ADM Pédagogie PED Et les niveaux d ? habilitation d ? intégrité C I U avec les même catégories Utilisateur Rôle Habilitation Con ?dentialité Habilitation Intégrité Karim Agent Adm S ADM I ADM Omar Enseignant TS PED C PED Farid Etudiant U PED ADM U PED ADM Kamel Directeur TS ADM C ADM Objet F docx Notes xls Emp xls Exam pdf Utilité Fichier administratif Fichier de notes Emploi du temps Sujet d ? examen Habilitation Con ?dentialité S ADM U PED U PED ADM TS PED Habilitation Intégrité I ADM C PED I ADM C PED Nazih Selmoune CRemarques Le concept de rôle n ? est pas exploité dans les politiques obligatoires il est donné ici à titre indicatif On considère que les sujets sont connectés à leur niveau d ? habilitation exact Les accès possibles sont lecture écriture Donnez la matrice d ? accès en appliquant la politique BLP Donnez la matrice d ? accès en appliquant la politique Biba Donnez la matrice d ? accès en appliquant les deux politiques en même temps Dans ce dernier cas est-il possible que Farid accède aux informations du ?chier administratif via un cheval de Troie Justi ?er avec un scénario Exercice N pts Nous considérons maintenant la politique OrBAC dans le cadre du même établissement CFI - Donnez les tuples des relations employ use et consider relatifs aux sujets objets et rôles de l ? exercice N - Exprimez le fait que le contexte ? Enseignant- Responsable ? concernant l ? accès en écriture au ?chier notes xls est vrai pour Omar et que le contexte ? Début-d ? examen ? concernant l ? accès en lecture au ?chier exam pdf est vrai pour Farid - Exprimez les permissions des enseignants à écrire dans les ?chiers des notes et aux étudiants à consulter le sujet d ? examen en fonction des contextes et donnez
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 10, 2022
- Catégorie Politics / Politiq...
- Langue French
- Taille du fichier 31.2kB