Nazih Selmoune USTHB, Faculté d’Electronique et Informatique 2013/2014 Départem
Nazih Selmoune USTHB, Faculté d’Electronique et Informatique 2013/2014 Département d’Informatique M1 SSI Examen Politiques de Contrôle d’accès Exercice N°1 (8 pts) Etant donné le graphe Take-grant ci dessous nommé G. 1- Représentez ce graphe par une matrice d’accès, et donnez son implémentation sous forme de capacités. 2- Evaluer les prédicats ci dessous (vrai ou faux) en justifiant votre réponse. Si la réponse est affirmative donner le graphe G’ dans lequel le prédicat « can» est vérifié, ainsi que les graphes intermédiaires. a- can (Write, C, A, G) b- can (Read, A, D, G) 3- Ecrivez en utilisant le formalisme HRU les 4 primitives du modèle take and grant (create, remove, take, et grant). Pour simplifier on fixera un seul accès (par exemple la lecture) pour les opérations create, take et grant. Exercice N°2 (6pts) Considérons le cas d’un centre de formation en informatique « CFI ». Nous définissons les niveaux d’habilitation de confidentialité : TS>S>U, et les catégories {Administration (ADM), Pédagogie (PED)}. Et les niveaux d’habilitation d’intégrité : C>I>U (avec les même catégories). Utilisateur Rôle Habilitation Confidentialité Habilitation Intégrité Karim Agent Adm S, {ADM} I, {ADM} Omar Enseignant TS , {PED} C, {PED} Farid Etudiant U, {PED, ADM} U, {PED, ADM} Kamel Directeur TS, {ADM} C {ADM} Objet Utilité Habilitation Confidentialité Habilitation Intégrité F1.docx Fichier administratif S, {ADM} I, {ADM} Notes.xls Fichier de notes U, {PED} C, {PED} Emp.xls Emploi du temps U, {PED, ADM} I, {ADM} Exam.pdf Sujet d’examen TS, {PED} C, {PED} C D A E B Read, T Write, G T Read Write, T Nazih Selmoune Remarques : Le concept de rôle n’est pas exploité dans les politiques obligatoires, il est donné ici à titre indicatif. On considère que les sujets sont connectés à leur niveau d’habilitation exact. Les accès possibles sont : lecture, écriture. 1. Donnez la matrice d’accès en appliquant la politique BLP. 2. Donnez la matrice d’accès en appliquant la politique Biba. 3. Donnez la matrice d’accès en appliquant les deux politiques en même temps. 4. Dans ce dernier cas, est-il possible que Farid accède aux informations du fichier administratif via un cheval de Troie ? Justifier avec un scénario. Exercice N°3 (6 pts) Nous considérons maintenant la politique OrBAC dans le cadre du même établissement (CFI). 1- Donnez les tuples des relations employ, use, et consider relatifs aux sujets, objets et rôles de l’exercice N°2. 2- Exprimez le fait que le contexte ‘Enseignant-Responsable’ concernant l’accès en écriture au fichier notes.xls est vrai pour Omar, et que le contexte ‘Début-d’examen’ concernant l’accès en lecture au fichier exam.pdf est vrai pour Farid. 3- Exprimez les permissions des enseignants à écrire dans les fichiers des notes, et aux étudiants à consulter le sujet d’examen en fonction des contextes, et donnez les autorisations concrètes associées. 4- Expliquez le fonctionnement du système lors d’une requête de lecture de Farid sur le fichier exam.pdf si le contexte ‘Début-d’examen’ n’est pas activé. 5- Rajouter les tuples nécessaires pour exprimer que la modification de l’emploi du temps est interdite pour les agents de l’administration dans le contexte ‘début-du- semestre’. 6- Exprimez les contraintes suivantes : a. Il ne peut y avoir qu’un seul Directeur. b. Un enseignant ne peut pas être en même temps un étudiant. c. Une hiérarchie Directeur>Enseignant>Etudiant. Bon courage uploads/Politique/ pca-2013-2014.pdf
-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 30, 2022
- Catégorie Politics / Politiq...
- Langue French
- Taille du fichier 0.3746MB