Modélisation de politiques de sécurité à l'aide de méthode de spécifications formelles. (Security policies modeling by using formal methods)

نویسنده

  • Pierre Konopacki
چکیده

ion des données : on peut définir des actions plus abstraites que lecture/écriture. Le modèle RBAC modélise le système informatique considéré en séparant les entités actives des entités passives. Les entités actives correspondent aux utilisateurs du système et les entités passives correspondent aux objets du système. Au contraire du modèle de LaPadula, qui associe des niveaux de sécurité aux différents objets et aux différents utilisateurs, le modèle RBAC regroupe les utilisateurs en groupe d’utilisateurs. Ces groupes sont appelés des rôles. Les privilèges sont accordés à un rôle et sont valables pour exécuter des actions sur des objets donnés. Pour pouvoir réaliser une action, l’utilisateur doit donc activer le rôle adéquat. Les permissions ne sont plus attribuées à une personne particulière mais à des rôles. Il revient alors aux différents acteurs du système d’activer le rôle nécessaire à la réalisation d’une action. Plusieurs variantes ont été créées à partir de ce modèle de sécurité. De plus, d’autres modèles se sont inspirés du modèle RBAC comme point de départ. Différents exemples sont mentionnés dans la suite de cette section. 1.4.2 Extensions du modèle RBAC Le modèle RBAC s’est vu ajouter de nombreuses extensions. La première à prendre place fut la notion de hiérarchie des rôles. Cette hiérarchie permet de décrire une notion d’héritage. Dans un modèle RBAC hiérarchique, un rôle peut hériter des permissions d’un autre rôle. Une autre extension du modèle RBAC correspond à la notion de contraintes. Ces contraintes peuvent par exemple permettre d’exprimer des contraintes de SSD au sein d’un modèle RBAC. Elles peuvent

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

La combinaison d'UML avec la méthode formelle CSP-OZ pour le développement d'applications bases des données

Les méthodes utilisées pour la spécification et le développement d’applications de bases de données sont basées soit sur les notations graphiques (appelées méthodes semi-formelles) soit sur des notations mathématiques (appelées méthodes formelles). Les méthodes semi-formelles (E-R, UML, OMT,...) (Jacobson et al., 2005) permettent une représentation intuitive et synthétique du système à étudier....

متن کامل

Formal Model and Implementation of the Java Card Dynamic Security Policy

Résumé. Les méthodes formelles sont aujourd’hui un moyen d’améliorer la qualité des processus de developpement logiciel. Cet article propose une application de la méthode B, méthode formelle basée sur la théorie ensembliste, au domaine d’activité spécifique qu’est la Java Card. Les cartes à puce sont un élément de la sécurité des systèmes d’information. L’assurance du respect de la sécurité peu...

متن کامل

Couplage de spécifications B et de descriptions UML pour l'aide aux développements formels des Systèmes d'Information

RÉSUMÉ. La méthode B est une méthode formelle utilisée pour modéliser des systèmes et prouver l’exactitude de leur conception par raffinements successifs. Mais les spécifications formelles sont difficiles à lire quand elles ne sont pas accompagnées d’une documentation. Cette lisibilité est essentielle pour une bonne compréhension de la spécification, notamment dans des phases de validation ou d...

متن کامل

Une tentative d'utilisation conjointe d'UML et d'une méthode formelle pour la modélisation de la sécurité des aéroports

RÉSUMÉ. Le projet EDEMOI 1 a pour but la modélisation de la sécurité des aéroports. Son approche passe par la production de modèles graphiques (un ensemble de diagrammes UML) destinés à être validés par les experts du domaine, et de modèles formels destinés à être vérifiés. Pour assurer la correspondance entre ce qui est validé et ce qui est vérifié, il faut établir un lien fort entre ces deux ...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2012