Nazih Selmoune USTHB, Faculté d’Electronique et Informatique 2012/2013 Départem

Nazih Selmoune USTHB, Faculté d’Electronique et Informatique 2012/2013 Département d’Informatique M1 SSI Examen Politiques de Contrôle d’accès Exercice N°1 Considérons la politique de sécurité suivante : les actions sont : lire (r), écrire (w), posséder (o), déléguer (d) (cette dernière est une action possible entre sujets). S1, S2 et S3 sont des sujets, et f1, f2 et f3 des objets.  S1 est propriétaire de f1 et f3, et S2 propriétaire de f2  S1 détient l’action ‘déléguer’ sur S3.  Chaque sujet peut lire et écrire dans les fichiers qu’il possède  Un objet n’a qu’un seul propriétaire.  Un sujet peut attribuer ses droits sur un objet à un autre sujet s’il détient l’action ‘déléguer’ sur ce sujet 1. Donnez l’état initial de la matrice d’accès. 2. Ecrire les procédures Attribuer_lecture(SP, O,SD) (SP attribue l’action lire sur O à SD) , et Attribuer_Prop(SP, O,SD) SP attribue l’action propriété sur O à SD) selon le formalisme HRU. 3. Peut on regrouper ces deux procédures en une seule, si oui écrire cette procédure, sinon justifiez. 4. Proposez une modélisation de ce cas selon le modèle Take & Grant, est-elle fidèle à la politique définie ? (justifiez). 5. Selon ce modèle (take and grant ) est-il possible que S2 obtienne le droit read sur f3 ? Justifiez ? Exercice N°2 Considérons le cas d’une société spécialisée dans le développement de logiciels. Nous définissons les niveaux d’habilitation d’intégrité : Crucial (C) > Important (I) > Unknown(U), et les catégories {Développement (Dév), Commercial (Com)}. Nous considérons :  Les utilisateurs suivants : PDG (C, {Dév, Com}), Commercial (I, {Com}, ingénieur (C, {Dév}), TS( I, {Dév})  Les objets suivants :FichierSourceApplication (C, {Dév}) , Facture(I, {Com}) 1. Donnez une matrice représentant les accès entre des processus (PPDG, PCommercial, PING, PTS), créés par les utilisateurs selon leurs niveaux exacts d’habilitation, et les objets selon la politique Biba. 2. Donnez une matrice représentant les accès entre les utilisateurs et les objets selon la même politique. 3. Montrer à travers un scénario comment cette politique se défend contre les chevaux de Troie (TS veux écrire dans le fichier « FichierSourceApplication »). Nazih Selmoune Exercice N°3 : Le département d’informatique a décidé d’investir dans un système de gestion électronique des notes. Voici les propriétés de contrôle d’accès que le département souhaite voir appliquées :  A chaque Module (Mi) sont associés un ou plusieurs Chargé de cours (MiCC) ainsi que un ou plusieurs chargés de TD (MiCTD) ;  Les chargé de cours et de TD peuvent lire (RMi) et écrire (WMi) des notes pour ce Module mais seuls les chargés de cours peuvent valider (VMi) les notes ;  Tous les enseignants peuvent lire les notes, quelle que soit le module ;  Les vacataires peuvent être considérés comme des enseignants, toutefois, aucun vacataire ne peut être chargé de cours d’un module;  Tous les enseignants peuvent être chargés de cours et chargés de TD, sans limite du nombre de module. Ils peuvent également jouer les deux rôles à la fois. On considère deux modules M1,et M2, un ensemble R de rôles et P de permissions :  R ={Ens, Vacataire, M1CC,M1CTD,M2CC,M2CTD }  P ={RM1,WM1, VM1, RM2,WM2, VM2} Il s’agit de définir une politique RBAC qui répond au cahier des charges de ce système. 1. Définir une hiérarchie sur les rôles ; 2. Définir une affectation de permissions aux rôles (PA) ; 3. Définir une relation d’exclusion mutuelle statique binaire entre rôles ; 4. Supposant que l’on opte plutôt pour une modélisation en ORBAC, proposer un exemple d’instance pour chacune des relations suivantes : Employ, Define, Permission (utiliser des noms de sujets et objets quelconques). Bon courage uploads/Politique/ pca-2012-2013.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager