Upload
hoangminh
View
214
Download
0
Embed Size (px)
Citation preview
�������� ���� ������ �
��������������� ��������� ����� ������������������ �������������� �����
�����������
Anas ABOU EL KALAM
������������� �������������������������������
�������� ���� ������ �
�������������
� Situer la sécurité par rapport à la sûreté é de fonctionnement
� Démontrer l’importance des politiques de sécurité dans la panoplie des techniques et mécanismes pour sécuriser un système
� Décrire les différentes politiques de sécurité existantes et identifier leurs points forts et leurs différences
� Comprendre le lien entre les politiques et les modèles de sécurité
� Définir la politique et le modèle les plus appropriés à son système
� Comment évaluer la sécurité des SI et de communication ?
� Exemples d’applications réelles
�������� ���� ������ �
� Introduction à la sécurité des SI et de communication
� Politiques de sécurité
� Modèles de sécurité
� Critères d’évaluation de la sécurité des SI et de communication
���������
�������� ���� ������ �
� Introduction à la sécurité des SI & communication
� Sûreté de Fonctionnement (SdF)
� Sécurité vs SdF
� Techniques et mécanismes pour sécuriser un système
� Politiques de sécurité
� Modèles de sécurité
� Critères d’évaluation de la sécurité des SI et de communication
������ ��
�������� ���� ������ �
LA SÛRETE DE
FONCTIONNEMENT
������ ������ �
�������� ���� ������ �
• La sûreté de fonctionnement (dependability) d'un système informatique est la propriété qui permet à ses utilisateurs de placer une confiance justifiée dans le service qu'il leur délivre.
• Service = comportement du système tel qu'il est perçu par les utilisateurs.
• Utilisateur = un autre système avec lequel il interagit(humain ou physique)
���������������
�������� ���� ������ �
• Selon les points de vue (ou domaines d'application), on s’intéresse à la capacité du système à :
– Être prêt à délivrer le service � ������������ (availability)
– Assurer la continuité du service � �������� (reliability)
– Pouvoir être réparé et évoluer � ������������ (maintainability)
– Ne pas provoquer de catastrophe � �� ���������� ���� (safety)
– Éviter les divulgations illicites � ������������ (confidentiality)
– Éviter les altérations � ��������� (integrity)
������ ����
�������� ���� ������ �
! "������ �����#� ���#���������$��%����#���&� ����������������� ���� ����$��%�
! ����'��� ����� �������� �(�'������$��%�����������)������ ��������� �'������������ ����
! *���� ���������� ��� � ��+���������$��%�! ,��� �� ��� ��-����������������+�������
*����
,���.���
,��������
/���
0��������$��%�1�#� "������
��#� ��� ��� �
������ ��������
�������� ���� ������ �
! 2������ ���3 � ��# ���'�+����������������3 ������� �����'�+����������������+�����
! 2������ ������� �����'�&��&���������� �����'�&��&��� ���������#� ��
! 2������������������ �+������������
����
������������� ���� ��������� �
! �� ! �� �"������
#� �����
$�%�""����
�� ���� ��������
�������� ���� ������ ��
Exemple : faute physique
• Court-circuit :dans un circuit intégré, la migration d’une piste métallique provoque une modification de la fonction logique : défaillance du circuit
c’est une faute dormante qui, lorsqu’on utilisera le circuit avec certaines valeurs, provoquera une erreur (valeur erronée)
cette erreur peut se propager et provoquer de faux résultats : défaillance du système
�� ���� ��������
�������� ���� ������ ��
Exemple : faute de conception
• Boguela défaillance d'un programmeur (instruction erronée) est une faute dormante
cette faute peut être activée par certaines valeurs des paramètres, provoquant des erreurs
ces erreurs peuvent se propager et produire une défaillance du système : le service n'est pas conforme (en valeur ou en instant de délivrance).
�� ���� ��������
�������� ���� ������ ��
Exemple : faute de conception
• Bombe logiqueUn programmeur malveillant introduit une bombe logique : faute dormante
cette faute peut être activée par certaines conditions spécifiques (ex: à une date donnée) provoquant des erreurs (ex: formatage disques)
qui peuvent conduire à la défaillance du système
�� ���� ��������
�������� ���� ������ ��
,����� �� ����� ,���������
Intrusion
Exemple : Intrusion• Attaque = faute d’interaction délibérée• Intrusion = faute interne résultant d’une attaque
1$��%�����������'�
Vulnérabilité
4�����������������
Attaque
,����.���
�� ���� ��������
�������� ���� ������ ��
Autres exemples
• Maladresse des utilisateurs, des opérateurs, des agents de maintenance :fautes d’interaction accidentelles
• Documentation erronée ou incomplète :faute de conception
• Formation insuffisante : faute de conception ?
• …
�� ���� ��������
�������� ���� ������ ��
! ������ ����1�, ≡ ���5���)����������������������
6� ,������ ����$��%��+��������(����#��������#� � ������ (�&� ������������������ ����
�� #���� ��$��%�)������������ ������ ����� ����������
�!��������
�������� ���� ������ ��
• Prévention des fautes :empêcher, par construction, l'occurrence ou l'introduction de fautes
• Tolérance aux fautes :fournir, par redondance, un service conforme à l’accomplissement de la fonction, en dépit des fautes
�!������ �� ���� ���� �
�������� ���� ������ ��
• Élimination des fautes :réduire, par vérification, la présence (nombre, sévérité) de fautes : preuve, test
• Prévision des fautes :estimer, par évaluation, la présence, la création et les conséquences des fautes
�!������ �� �����������
�������� ���� ������ ��
Concepts de base
Classes de fautes
Fautes physiques
Fautes de conception
Intrusions
Élimination des fautes
Prévention des fautes
Prévision des fautes
Tolérance aux fautes
AcceptationÉvitement
���� �������� �����
������ �� ����������� ��
�������
���������������
�����������
���� �� ������� ���
� ����� �� ��
���� �� ������� ���
� ����� �� ��
���������� � �
���������������������
������� ���������� ���
���� ���������� ��
���������������������
������� ���������� ���
���� ���������� ��
���� ��!���� ���� ��"� � #��������� ��
����������� ����� ���
���� ������$���� ����
%���������� ���!��������
������������� ����� ��
&��#�������������� ��
� ������'������������� ��
������������� #������������
������ �� ����������� ��
�������
���������������
�����������
�������� ���� ������ ��
LA SECURITE
�������� ���� ������ ��
������&��������' �������� ��"���� ����������� (
• sécurité-innocuité )������*�(������ ���"��� � ��������������� ��+��
, ���� �� ����%�������� �������������%�""������� �����""������������ � �-�� �
�����./����� �����
– Ex (��0��1������� ����� ������������ 2"���������� �"������"�� ��
• “security” (������ ���"��������� ����0��1���%� ��-���3 ����� �3 (
4 �����. ��������5�� �����+0�-����)������6���������6�7�7��6 ���8*����
4 �����. �������"�.-����)� �� ���������6��� �����6�� ���.��6����8*8�
– Ex (�"� ���9��������������� ��� � �"���������� �-����"���3 "9�%� ��-��8�
• Confidentialité + intégrité + disponibilité ���"9�%� �����������"��
���:�%� �����)������������" ������9����� ��6�� ���������� �������%� ����6�
���� �������� ����6��5��������%���� ��6�; *
��� ��������������
�������� ���� ������ ��
Sûreté de Fonctionnement
Sécurité-innocuité��������� �������������������
Fiabilit������� ���������
Maintenabilit���� ��������� ��� ������ ������
Disponibilit�����������������
Intregrit������� ������
Confidentialit��������������������������� �
< �������������� ������������������������������
������������������������������ �
Sécurité des S.I.< ������������������������� ��
���� ���� ����������������� �=�������>
"#$%&�$�'()%*'(($+$(%,��� ���� ����������
�������� ���� ������ ��
���������������
! ��������� �&����������������7�����#���( ���2���������������( �� ����8��
� ��7 5����2������������������������ ��������)��
� ��7 5����2��������������( �������������������#�����( �&������2���
��� ������������������� -����. ��� -������������
� ���$���������� 5�����'�&������������������������� �������� ������� ��������� ��'�&���������������������������#����������( �����������������������'�&���� '��%�������/����9�����������'���'�����#������������������������� ������# ���������������������'���� :
/0$12*#$3
�%%240$53
�0 ����������#�)�:
STATION DE
TRAVAIL
STATION DE
TRAVAIL
��������
!�?��@
�������� ���� ������ ��
����. ���
! ��������� �&�����������������������7���������
� ��7 5���������� �������&�����������)� (� ����� ����2���������������������������� �� ��� �����������������������������)��
� ������������'�&�� ���2�������������7 5��������� ���������&����
��� ������������������� -����. ��� -������������
��#��� &������� �'������������ ���������#����'�� 5�'������������� �������������%�� ��� ����&�������'�&�� ��������������7�����������;����������������� �������<��������������������)�
/0$12*#$3
�%%240$53
� "��������)��-�
�������� ���� ������ ��
������������
! ��������� �&���������&7���� ��������'�&��������������������� �����������
� ��������&� %��( &�����������������'����2�����������������������=�������
� ������������'�&�� ���2�����������7 5����2������������&� ����( &����
��� ������������������� -����. ��� -������������
�� �������� ������������ %������� ���������������������� ������� ��������������������;�������#������<
�67$5�$�*57'
�%%240$53
�"�1>�""�1)�:
�������� ���� ������ ��
��������������� -����. ��� -�������������?��� - @���A?�����������
� ������� � �� ��������������� ������;�����<)���&��������;����������<
� ������� �� ���������������&������� ;����������<
� ��(� �� ���������������������������������������� :
� :
��� ������������������� -����. ��� -������������
�������� ���� ������ ��
� ?������ �����)����5����� �����
� 4����'����&�������������������#�%��
� B������������������������#�%��
� /����9���&� %�����'������5$��'��
� 4������������ ����)� ���������� ����������
� 0#�������)� ����� �����)�� ����������)��������)�:
� C������������ ;D�����D<�����#�����������(����� �����
� :
��� ������ �!��
�������� ���� ������ ��
A. POLITIQUES DE SECURITE
B. AUTRES MESURES
������ ����������, �� ��$��� ���
�������� ���� ������ ��
� ?�1*/ ;������������������������������ ����������!�������"
� 4����'������ ����� ≡ E ���)��%�� �������'���'����������������F��������&���������������������������������� � ����������)��������� ������������ ( &����������&����$��%����� ���'� G��
� "�������'��������������������������������� �����������
� H������ %��( '���)�'������������'��� ����������>
�������, �� ��������/���$��� ���
)�� � � ��
�������� ���� ������ ��
� "�* +,-& (�
� 4�� ����������$���'�������%������� ��.���������� �����������'�����-����;�� ���)�����������)�� �<�
� /����9���� %���5$��'�����.������������������ ������ �����
�������, �� ��������/���$��� ���
��� � �� ��
� �)�+.+ �%��+/& (�
� 4�� ��������$���'���������������� �'���������������� ������&�����������#�������������������������&���������
� 1��� ���������������)��������������I 5�)���������������#����)�:
� 012+,-& (�
� ?������ ����� ���� ������������ ���5����� ����� ������#��'�&������������������'�&���������7���� ����� �� �� ��� ��������������'����������� ������������ �������� ���� ������ ��
�������, �� ��������/���$��� �����.�/��
• Identification = présentation de l'identité : information non secrète, différente pour chaque utilisateur (nom, numéro) connue (au moins) de l'utilisateur et du système
• Vérification de l'identité = l'utilisateur doit présenter quelque chose :
– qu'il connaît (mot de passe, …)– qu'il possède (badge, carte à puce, …)– qui lui est propre : biométrie (empreinte digitale, iris, voix, …)ou une combinaison : carte à puce + empreinte digitale
• La qualité des systèmes d'authentification dépend :du taux d'acceptation à tort (false acceptation rate, FAR)et du taux de rejet à tort (false rejection rate, FRR).Ex : empreinte digitale : FAR � 10-6 FRR � 1/1.000 (Compaq, NEC)
iris : typiquement : FAR � 10-12 FRR � 1/10.000 (Sensar, IriScan)
• Trois techniques , selon ce que connaît l'authentificateur– Secret partagé– Secret, caractéristique de l'utilisateur (non-rejouable, non-falsifiable)– Valeur publique vérifiant un secret maintenu par l'utilisateur (zero-knowledge)
� +���� � �� ���3�������� � �� ��
�������� ���� ������ ��
� J������;"� � #��4���� ���������� ���������5� ����������������� ���� ��#������ ��������&� %�)������ ���� �������� ��� ����� ��������� � #����������� ��
� K����������&� %����#���7������������ ����������� ��������� �� �&� %�
�������, �� ��������/���$��� ���
� ���%+�&�)& �)%1+� �)����& (�
� �6�� ������� � ��#�≡ ����� '���������&� %��;2��)���� �������<� 1�6�� ������� �����#�≡ ( �'�����-�����5����� ����≡ ��������&����
� ���� ����������������-���� ������� ����������������-��� ���� �� �����������������&� %� �&�����-�����������-��
� Autorisation L����� ���������������.���������D��-����-�D������ ��������������'���+������������ ��#������� ��������
�������� ���� ������ ��
� J������;"� � #��4���� �����������������5� K&����������������������M�#����������� ��������� ����9��&� %��;������������'������ �����<
� ���� ������������������������������N ��� ����������������� O
� ��� ����������������� ≈ #����� ��������������;( &.� �����<�� ?�#����� '�� 5�'��� %���&�����-��#��������-�����������������
����������&� %�������������� �����������&� %�
�������, �� ��������/���$��� ���
� �1.+�&-%�)&�%&7&%&.�&� ��������� ������������������#����7����������� ������������ ������������ ����( ��-�������7��� ����9� ����@J� ����� ���������� ���� ��������� ���������� �� �����=����������
�������� ���� ������ ��
� ���������)�&�����������#����� ���� � 5�����������������������������������
� ���������� �)�&�����&� �������� ���������������������������(�������
� /5��������P��� 5�������
� Q� 5��
� 1���������� ����9���&���������
� /����� ���
� :
�������, �� �� ����� �� !���
�������� ���� ������ ��
� "� �� ��������������� �'����&�������������� ������'���
� &�������8
� ��������$��%�������#�����������$��%����&.����������
� ��� �������� �������������������� �����������������������
� ��� �������� ����$��%����&�������������$��%���'�&������#���
�������, �� ���������� ���
� "��!�����8����#��P���������� %����&.� #���&������#���#���
� ,�� �������������)����#������
� ����� ������&�������;R��<
� @����������&���� ������
�������� ���� ������ ��
� "� �� ����� ����#�������� ������������������� ��������������� �������� ������ ���$�)����%�� ����������������)���������#��� ���������� '������������$����������5�����������)�����F���( ����� �� ���������( ������ ��#�����������
�������, �� �������
9����������� �� ���#���7���������� ������� ���#�������������������������������
$� �������������������������������������������� �����<�����#��� ������������.������&������������������
"��)�5��)�������� ��2)��$�����������)������� ������������:
� &����������������&�����������7������������������������������������$��%�����#��
�������� ���� ������ ��
� �������������������������������� ����� ����� ����:+) 5� ?"1���������� ������#�������'���� �� ��������������� S�
�@� 5��������������������������.
� ?"1�����59� ������#���� ��������������$��%��;���)�������$��%��<�������$��������������������&�����
� ��� �������������������$��%��'�&�������#���
�������, �� ������������8��� ����
� ����� #������������� ����� ����� ���� "�� ������&�������;����� 5� ����������<
� �������� ��������������#� �&�������������( ��������� ��� ������������������ �����������
� "�� ������&����'���;����� 5������ ������<
� �������������� ��������������#� �# ���������� � ������������( ���� ���������&����'��� �����
�������� ���� ������ ��
� "� �� ��� ?�������#�����'���������������������������)�
� ������������'��&����������������������������$��%���&���������� ����'�� ����������� �����
�������, �� ������ ������9��� ����
� ����� #������������������� ����� ���� "�#����� �����
� �����������������$��� ������������������7���#�����������
� J������ �
� ����'����������� ���������;���)����#����������TT�""<
� "������������
� �������������'�&�������������������������������$��%�����������( &����'����������������������������� ��#����� �����
�������� ���� ������ ��
� "���#�� �;� ��#�����������������������#������� ����� ������������)�� ������������������������ ����'���( ���#������( ������)�� �������&�������������@*U���������������������
�������, �� ������������������� ���
� ��������������� ��� /���%����&�#��������
� ������ ����������$����������� ������������������ ���������� ����� ��������� 5��'������$����������#����� �����
� ���$��������'����� J��'��≡ �#������������)���'���������������������
���'�� ��&� ���� ������ �V���� �����→ ��� ��→ ����'�� ��→ �������→ ������ �����
�0#��������'���������#�� ����������������#������������→ '������� �������� ��
#����������� → �#��������'���������#
�������� ���� ������ ��
POLITIQUES
&
MODELES DE SECURITE
�������� ���� ������ ��
�':*%*40$5�$5&)0#*%&;408$5%)$40$)8$5%3
! :�� ������� <
���� ���� ��+����� ��) ���� � ��
4 ������� � ������������������ ������;�����<)���&��������;����������<4 ���������� ���������������&������� ;����������<4 ��(� ������������������������������������������� :4 �
-W�- ���� ���� ����� J%������� �����,� ���� %��(�,�� ,���,��������� � ����>
!:�� ���!������� <
�������� ���� ������ ��
�77#')<$�
� 1�6��� ���� ���������� � �� 4����%�����&���� ������;H������ �� ��� >�W�)�'����)�'�����$���><�J%������������������ ���������������=��������=:� R����������� ��������'��� R������������ ����'�����������������������'�
� /����� ����;
� ���� ������������ �������� ����= �����������������
� ���� ��������>�������� ����� �������� �
� ��� ���������������������
� ���� ���������>����������������������
� )�� � ����;
�������� ���� ������ ��
�77#')<$�
���� ������������� ��
���� �������
&� �������������� ��
"� � #����������� ��
�������������� ��
/�� � �� ���
)���� �� �������������
0� �������� <
�������#� ?#�� ;
,�������!������������:,�� ;5
@��� ���������� ��
�������� ���� ������ ��
! ��������������� ����.� ��� -� ����������� A/RES/45/95Règlementation des fichiers personnels informatisés
! ) ���� ��������������� Sécurité des systèmes d’informationProtection de la vie privée (2002/58/EC)
Protection des données personnelles (95/46/CE)
4 %�������� ����)-��& Banques de données médicales (1992)Echanges des données de santé (1997)
! �&.� Informatique médicale (1999)
! 0� �4��������4���A��� Loi bio-éthiqueLoi sur la sécurité au quotidien (LSQ)
Loi informatique et libertés (6 janvier 1978)Loi relative aux droits des malades (4 mars 2002)
Code de la déontologie du médecin ; code de la santé publique
�=$+7:$� &>:$+$(%2%*'(7'0#:$5��
Une multitude d’obligations
�������� ���� ������ ��
�(2:65$�$5?$5'*(5
H���> ;� �����5������=�5$��'��<������������������&59�����;���������������)��������������)��������� �)�:<.��������������)�������������&���$��)���� ��������������# �&59����)�:
/�����'���>�������.���� =���������������������#�����
/�����'����>"�#������������������������*����������������� ������&� ������� ��.���7�=��� 5�����&�����#� =�$��%��*��� ���������#�"�����������������;��������)�#�����������������'�<)��������������� ���
; ������� ���<)����������)������� ������������=���������=������)��-�)������� ���������������)� ����.� � 5��)�;#���� ������� ������������<:�
U������������>1$��%� �� ���� 5��'�4����'������ �����
H����>"��������������#��XX "��������������T�������������J����� ��;���)��������)����� ��.)������������=�� ���)�:<) ��#� ��;���)� ������<
�������� ���� ������ ��
�=*>$()$5�$5&)0#*%&
/������������+�� � �� ( ��������� /������ ����������/������ ������������1 ��+����A���������� ����� ������������#���(�#���������������
?��������?����������� ������)��� 5�#��)����������������������1�#� � ������ ������
"������������� �������� ;���)��� ����&���� <��������� ;���)���������������������� ��.<
�����������/�������� ��-�����'���������:
�������� ���� ������ ��
@>:$5�$5&)0#*%&�5'051'#+$7#*+2*#$�AB ���� CC
� ������> ���=�������=��=�������=���������� %��(��������������� �� ������������� ���.����������&������������$��%���&���������������������'V�)�� �������
���������)�:�
J%���>�������&� %����������������������������/Q2�>��������.���� ����� ������=������������������������
��������>��������.��������%����� ������=����������������������������#�)�
������������������������� �>�������&� �������������� ����$������������� ��#������� �����
������:�>:
ATTENTION, ceci est un exemple non complet !!
�������� ���� ������ ��
�:2(
"� � #����������������� #������������ ��
���������������������������������� � #����������� ��
������1�!@�� ;W����������� Y����� ���/�����<
������ ���
&� ��������������� ��
��� :@�������$ � ���/�����5
%@�� :J��Y����� ���/�����5
)�� :"�� �������$ � ���/�����5
�������� ���� ������ ��
�':*%*40$5�*5)#&%*'((2*#$5,�':*%*40$5'?:*>2%'*#$5
Fuites d’informations
"�/�;"�� �������$�� ���/�����<K&����� '�������%�������-���������������������������������
���������������������������� ����-�
@�/�;@�������$ � ���/�����<J%�������������
4 *.�����Y�K�4������ /������������6� K �����&����������������#������������� ,�����&������������#��������#�����������
RigidesCentralisées
Mise à jour fastidieuse
�������� ���� ������ ��
'�@:$�$5&)0#*%&
,������� ������������! J���������������'������ �����! ����������������'�)����������� ���.���)��� ������� �����5�����! ?���������������'�! U��������
! /�������)�! /�5��� ! /�������������������������������==��� �������������M�#�! :
H����=�4���'����>
�$���=�,�����=�*.���! @��%���������.! @��%����� ���'��
�������� ���� ������ ��
�=$+7:$�:$+'�@:$� �
@����:�@���(�-�������������'������ �����H���������������
Sujet
Objet
Σ ActionsDDD DDD
DDDDDD
�6��� ���������� ��#�
1�6������������������#�
��� ���
Sujet Objet
Action
A��� �����
�������� ���� ������ ��
%@�� ;J��Y����� ���/�����<
-� �����
-� �����
-� �����
"��� �� ���
"��� �� ���
%B��
%B��6
JY�/����� �������-���'���������������7������ ������ 1��� ��������������-��� @�8��������� ���.���
Permissions trop fines !Conditions liées au contexte (médecin traitant) ?
�������� ���� ������ ��
� ���=�6���"��� �� ����?� ����� �� ���������������"��� �� ���4�+����� �� ���4�1� �� ���4�%�������� ���≠≠≠≠ ���� �� ���C������� ���C��������������
&)27*%0:2%*1
"� � #������� "������ ��"� � #���D�:��6��� ���3������5"� � #���↔↔↔↔ ��������������� ������� ��4���� � �� ��4�<������������ � #������� #��������� ����� ����
�������� ���� ������ ��
Or-BAC
“Organization-Based
Access Control”
�������� ���� ������ ��
"� � #���������������������� ��
������ ���
1�!@�� E1��� F� ��!@�����������������G
������&?%
�����������
�:2(
�������� ���� ������ ��
1��� �� ��B��������� ������&�������� ��#�Q9�����4�����)���������������)�:
Sujet
Utilisateur Organisation
Rôlejoue
�#E����50F$%5,#G:$5
�6�� 8�-� ����� ;.�)�C��<����1��� �� �� ;.�)���#� �������� ����&59�����4�����<�%B� � ���� ����-���'�������������7������ �����
;�������%��→ /����S���#� ��&���� �→ 2�6<�
��B�� C2"�
� .�������
�2?*:*%$�6� �6�
�6�
�������� #$�������%�����!���������"
�������� #$�������&'(���������)������"
�������� ���� ������ ��
4���'����>
H����>
4 7� �������@�C������ ���#���������� ����-������������$��%�
%B�
50F$% *DDD
A%B��� �$#+7
0F$% F
! %B� ���� ������������ ��6���
/��
/����
�?F$%+
�?F$%(
DDD
A�)%*'(2
! /�� ���� ������������� ��6���
4 Z��&��-���'�������������������������� �����
4 �� ������@�C����������'������ ������'�����������#���-� ����-����
4 /����������-�������������������������������������>
�#E����'?F$%5,H0$5
�7B�� D��
� .�������
�%*:*5$�6� �6�
�6�
�%*:*5$ #$�������*(+���������,� ���"
�%*:*5$ #-��������������,./���������,� ���"
�������� ���� ������ ��
�#E����2)%*'(5,2)%*H*%&5
"���#�� �;4 2��� ��#��������7����������� ���������� ��������������������� ≠
,�� ;4 ������ ��������� �����4 J���������� ������'������������- ���� �����
A���� A�� ��
� .�������
�'(5*�@#$�6� �6�
�6�
���� ���� ;4�����)����)�K ���<���� ���� ;J�����)�� �)�K ���<
�������� ���� ������ ��
&�����"������;W�����������6)�4���)�,6��� )����)�2��� <
≡ �����W�����������6)� contexte N���� O ���#�������� sujet N4���O)�&objetN,6��� O ��&action N���O�
�#E����)'(%$=%$
,�� ;4 ��� ������� �� ������ ��������'�������������������� ��������������������������������� ��#������������#���;.�)����� <�
��B�� �7B��
� .�������
�&1*(*%�6� �6�
�6�
A����
�6�
#����5��
�6�
�������� ���� ������ ��
�$#+*55*'(
�(%$#�*)%*'(
C2"� D��
� .�������
�6�
�6�
�6�
#����5��
�6�
A�� ��
�6�
�?:*>2%*'(
$)'++2(�2%*'(
Permission (Purpan, médecin, consulter, dossier_médi cal, médecin_traitant)
Permission (Purpan, infirmière, modifier, dossier_mé dical, urgence)
@>:$5�$5&)0#*%&
�������� ���� ������ ��
����� �� �������������
&�� �������� ���
1��� �� ��
%B� /��
�� � ��
0������� �������
������
considère
��� �������
��� ���7".�
�������
�:2#$)'++2(�2%*'(�$
�:I'?:*>2%*'(�$�:I*(%$#�*)%*'(�$
tâche
1�����#� � ��������"
�����������
0j$% Objet
2�3���# � ��������"
�#E����:$+'�@:$��
Conception
Implémentation
�������� ���� ������ ��
,�� �?�"���#�� �;K���'���������������J������������S����������������4���������=W���������=?����� �����=� �������
����������������������
������ ������������������%�*=J�������������)��9���������������)�:/� ���
.�����∈ ����������;��������#���������$�����������<)���∈ J9�:�"��� ���
K����������������%�*=J�.���Habilite(org, s, r) �������$�����������������$��;W�����������)�1�-�)�J9<
0���������L�[�\��∧� \ �∨� \ ∀.� \�∃.�
7���� ���"� ����=� ����������������.������ �����������;-��<
�#E����+'�@:$1'#+$:
�������� ���� ������ ��
@>:$5�$1'()%*'(($+$(%�$=$+7:$5
��������∀s,o,a Define;W��6)��)��)�α) *'������������<�↔↔↔↔ ∃r Habilite;1�6)��)��<�∧∧∧∧ Nom(o) ∈∈∈∈Patient(s))
;���� W��6)�� ���.��N�'������������O����#�����������-���)�&� �����α ��&��-���������������� � -�������9������W��6 ������ ������������� ������������(��������������������������&�������������W��6<
����� ����∀s ¬¬¬¬Habilite ;4�����)��) /5�������<�∧∧∧∧ Habilite ;4�����)��) ����5�����<�
;���������&59�����4�����)��� �����-��� ������7���5�������(�������� ���� 5���������� ��������5�����<�
��� ���∀u Habilite ;���)��)�@�� ��<�→→→→ Habilite ;���)��)�4������������������<
…
�������� ���� ������ ��
@>:$5�$5&)0#*%&�$=$+7:$5
&� �������������� ��Interdiction ;4�����)�?������%�)�@������)�"�������� )�� %��
R����<
%������������� ��Habilite;���)��)��<�∧∧∧∧
Utilise;���)��)�#<�∧∧∧∧Considère;���)�α)��<�∧∧∧∧
Définit;���)��)��)�α)� <�∧∧∧∧
Permission;���)��)�#)��)� <�� →→→→ Est_Permis;�)��)�α<
�� ��� #��Obligation →→→→ RecommandationRecommandation →→→→ Permission
…�������� ���� ������ ��
@>:$5�$5&)0#*%&�$=$+7:$5
��������� #���8 /�� � �� ���Méthodes et outils existes déjà … (e.g., méthode des tableaux, logique
possibiliste, …)
������������B��������Choix d’une architecture appropriée
Choix des mécanismes adaptés
Implémentation du serveur d’autorisation
Implémentation du moniteur de référence
�������� ���� ������ ��
�$5)#*7%*'(1'#+$::$�7'0#40'*3
4 +�������� ��������� � #����������� ��
4 /�� � �� ��� /�5��� /�������
4 )����� ����� ������ ����������� ��
�����������������
!"
!#
!$
! J%���������#������:! *���������� ������������]�! J%������� ��������J6 S�J��S�:! W�- ��������� ��������?;H< >�:
J6 !�
H
J�
J�
0�� #������� � ���
Σ formulesEnsemble de (formules, degré )
������5�
J6)���
J^)�:
J�)�J�)�:
T�����������
���������� �����
J6��J�
�������� ���� ������ ��
@��� ��;K������ �������� ����������
Q������%��"��������������������
*5$$('0H#$�2(50()2�#$ 0:%*E'#>2(*52%*'(($:
1�@�� � Y���@��%���/��'����������������������%��
,���� ��/��������� ������%���������$��%������ ���������������������������������)�
'������� 5� �����������������'������ ����� >K�������'������ ����� �#�������������� ����5����%�)��������������� �����
�������������'������� ����� ��������&����7���$��%� S�/5�'������ ��������������������������������'������������ ����� �������
��� �����&�������� �����������������������������'����������� ������ 1*/2J?�*�T�,K*_?Y?K?�*
�������� ���� ������ ��
1�@������� ������������������=�������� ��;4���������;1�#� @�� ��B�����)�@�� ��)�K ���)�"�����A��� �)�R����<�
1�#� ���� ������������������������ ����( ������������������� ��.������� ���.�������
*��������������������������%���;4=?=W=J<�������������������������������(�&��������#� ����&59����)�����7��( ��������������������������7����#� �������������
���2(50()2�#$ 0:%*E'#>2(*52%*'(($:
,���� ��/��������� ������%���������$��%������ ���������������������������������)�
'������� 5� �����������������'������ ����� >K�������'������ ����� �#�������������� ����5����%�)��������������� �����
�������������'������� ����� ��������&����7���$��%� S�/5�'������ ��������������������������������'������������ ����� �������
��� �����&�������� �����������������������������'����������� ������ 1*/2J?�*�T�,K*_?Y?K?�*
�������� ���� ������ ��
Multi-OrBAC
“Multi Organization-Based
Access Control”
�������� ���� ������ ��
1�@���������!�! ������������ ������� ���������A������ ; �����%�;������������)�� ����)�� ��#���<�
����� � #���&�������������������#����#��� � �7� ���� ��� ``J�44*K���������� ����������������������)������ 5� ������
�������������)���� �����;��������#��.<�'��� �����������( 5�'��� ��#���2�������� ���/�����%�;4�����) W��"� ,�)� ����������<
&59�����4������ �����%��&� ���� W��"� ,� ������� �����������
���2(50()2�#$ 0:%*E'#>2(*52%*'(($:
! ���������-���; �������<���4����������#���7����������'�&( &� ����W��"� ,���! 4�����)�����.���� ������#����( ������������ 5����_@K�������������������������������������� 5�����.��;����������������<������������������������������)�:
�������� ���� ������ ��
1�@���������!�! ������������ ������� ���������A������ ; �����%�;������������)�� ����)�� ��#���<�
����� � #���&�������������������#����#��� � �7� ���� ��� ``J�44*K���������� ����������������������)������ 5� ������
�������������)���� �����;��������#��.<�'��� �����������( 5�'��� ��#���2�������� ���/�����%�;4�����) W��"� ,�)� ����������<
&59�����4������ �����%��&� ���� W��"� ,� ������� �����������
0:%*E�#?2)
! ���������-���; �������<���4����������#���7����������'�&( &� ����W��"� ,���! 4�����)�����.���� ������#����( ������������ 5����_@K�������������������������������������� 5�����.��;����������������<������������������������������)�:
�������� ���� ������ ��
%�1�8�%B������1��� �� ��
) ��������������
Rangueil :OrganisationAssistant:Rôle
AssistantDansRangueil:RdO
Pierre :Utilisateur
Rôle Organisation
Utilisateur
RdO
Id_Organisation
Id_Rôle
Id_Utilisateur …
�88��88�Joue
Purpan :OrganisationInfirmier:Rôle
InfirmierDansPurpan:RdO
Pierre :Utilisateur
) ����������6���
AssistantDansPurpan:RdO
InfirmierDansRangueil :RdO
�������� ���� ������ ��
/�1�8�/�������1��� �� ��
Purpan :OrganisationDossMéd:Vue
F31.doc :Objet
Rangueil :OrganisationDossMéd: Vue
DossMedDansRangueil :VdOTable-DossMed :Objet
DossMedDansPurpan :VdO
Vue Organisation
Objet
VdO
�88��88�
Id_Organisation
Id_Vue
…
�������� ���� ������ ��
Purpan :OrganisationLecture :Activité
Read:Action
Rangueil :OrganisationLecture : Activité
DossMedDansRangueil :VdOSelect :Action
LectureDansPurpan :VdO
Activité Organisation
Action
AdO
�88��88�
Id_Organisation
Id_Activité
…
��1�8���� � �������1��� �� ��
�������� ���� ������ ��
Niveau concretEntités du monde réel
Niveau abstraitPolitique de sécurité
D��
� .�������#����5��
A��
�(%$#�*)%*'(
�?:*>2%*'(
$)'++2(�2%*'(
�$#+*55*'(
C��
Pierre:Sujet
F31.doc:Objet
Read
:Action
Purpan:
Organisation
<<instance de>> joue Correspond_à Appartient_à
%��������� ���-�0�8��������
�������� ���� ������ ��
MISE EN ŒUVRE
DEMONSTRATION
�������� ���� ������ ��
��%�� ��
��������
$#H$0#
�820%'#*52%*'(
/-/-/-
/-
/-
/-
�#>� ��0#72(
���'55*$#5
�#>� � 2(>0$*:
�')0+$(%5
9 �
���� �������
MR
MR�� �� �
�9���+���%�����
Salles1111Médecin
Paul1111Médecin
�������� ���� ������ ��
��� !1�@��8+�������� �� &��������' ���������
(�E$
F � .��G����
F�H��� ��
&(�%#�������
(�E$
(�$���� �
����� ��%
(�$���� �����"��
&(�%$�������
(���+� ��IH�
(�IH���./
(�IH��.1
/���������
!�����������
&)�����
(�J��
(�H����� �C�%� �����
4 ����������
��������
)������������1��������������
!�����������
&����
�������� ���� ������ ��
"������� ���
&���������������� � �� ������������������� ���
)���������������H���=���� � )�� � � �������� � ���� �� /�� � �� ������������ ������� �� ���������;
��������� ���������������������� �������� ���� � ��
.�� ��������������� ��