Modèle hiérarchique de contrôle d'accès d'UNIX basé sur un graphe de rôles
| Auteur / Autrice : | Abderrahim Ghadi |
| Direction : | Maurice Mignotte, Driss Mammass |
| Type : | Thèse de doctorat |
| Discipline(s) : | Informatique |
| Date : | Soutenance en 2010 |
| Etablissement(s) : | Strasbourg en cotutelle avec Ibn Zohr - Maroc |
Résumé
En termes de contrôle d’accès, est-il possible de répondre à la question suivante : ''Le système de contrôle d’accès est-il décidable ?''. En d’autres termes ''Est-il vrai qu’à partir d’un état de protection sûr, nous pouvons dire à n’importe quel instant qu’il n’y a aucune intrusion qui mettra en péril notre système ?''. Afin de répondre à cette question, nous proposons la modélisation du système de contrôle d’accès sous forme de graphe de rôles. Les rôles, qui représentent les noeuds du graphe, contiennent selon, la politique de sécurité, un certain nombre de privilèges. Chaque privilège représente un ou plusieurs droits d’accès sur un objet donné. Nous avons présenté deux méthodes d’utilisation de ce graphe : La première consiste à utiliser un algorithme, que nous avons développé en se basant sur les algorithmes de la théorie des graphes, permettant de parcourir les chemins du graphe afin de trouver les transferts de privilèges illicites. La deuxième consiste à stocker notre graphe dans un annuaire LDAP, ceci nous amène à developper un nouveau schéma LDAP pour représenter notre graphe de rôles.