Pca 2012 2013 USTHB Faculté d ? Electronique et Informatique Département d ? Informatique M SSI Examen Politiques de Contrôle d ? accès Exercice N Considérons la politique de sécurité suivante les actions sont lire r écrire w posséder o déléguer d cette d

USTHB Faculté d ? Electronique et Informatique Département d ? Informatique M SSI Examen Politiques de Contrôle d ? accès Exercice N Considérons la politique de sécurité suivante les actions sont lire r écrire w posséder o déléguer d cette dernière est une action possible entre sujets S S et S sont des sujets et f f et f des objets S est propriétaire de f et f et S propriétaire de f S détient l ? action ? déléguer ? sur S Chaque sujet peut lire et écrire dans les ?chiers qu ? il possède Un objet n ? a qu ? un seul propriétaire Un sujet peut attribuer ses droits sur un objet à un autre sujet s ? il détient l ? action ? déléguer ? sur ce sujet Donnez l ? état initial de la matrice d ? accès Ecrire les procédures Attribuerlecture SP O SD SP attribue l ? action lire sur O à SD et AttribuerProp SP O SD SP attribue l ? action propriété sur O à SD selon le formalisme HRU Peut on regrouper ces deux procédures en une seule si oui écrire cette procédure sinon justi ?ez Proposez une modélisation de ce cas selon le modèle Take Grant est-elle ?dèle à la politique dé ?nie justi ?ez Selon ce modèle take and grant est-il possible que S obtienne le droit read sur f Justi ?ez Exercice N Considérons le cas d ? une société spécialisée dans le développement de logiciels Nous dé ?nissons les niveaux d ? habilitation d ? intégrité Crucial C Important I Unknown U et les catégories Développement Dév Commercial Com Nous considérons Les utilisateurs suivants PDG C Dév Com Commercial I Com ingénieur C Dév TS I Dév Les objets suivants FichierSourceApplication C Dév Facture I Com Donnez une matrice représentant les accès entre des processus PPDG PCommercial PING PTS créés par les utilisateurs selon leurs niveaux exacts d ? habilitation et les objets selon la politique Biba Donnez une matrice représentant les accès entre les utilisateurs et les objets selon la même politique Montrer à travers un scénario comment cette politique se défend contre les chevaux de Troie TS veux écrire dans le ?chier FichierSourceApplication ? Nazih Selmoune CExercice N Le département d ? informatique a décidé d ? investir dans un système de gestion électronique des notes Voici les propriétés de contrôle d ? accès que le département souhaite voir appliquées A chaque Module Mi sont associés un ou plusieurs Chargé de cours MiCC ainsi que un ou plusieurs chargés de TD MiCTD Les chargé de cours et de TD peuvent lire RMi et écrire WMi des notes pour ce Module mais seuls les chargés de cours peuvent valider VMi les notes Tous les enseignants peuvent lire les notes quelle que soit le module Les vacataires peuvent être considérés comme des enseignants toutefois aucun vacataire ne peut être chargé de cours d ? un module Tous les enseignants peuvent être chargés de cours et chargés

  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager