Vous êtes sur la page 1sur 2

USTHB, Faculté d’Electronique et Informatique 2012/2013

Département d’Informatique
M1 SSI

Examen Politiques de Contrôle d’accès


Exercice N°1
Considérons la politique de sécurité suivante : les actions sont : lire (r), écrire (w), posséder
(o), déléguer (d) (cette dernière est une action possible entre sujets). S1, S2 et S3 sont des
sujets, et f1, f2 et f3 des objets.
 S1 est propriétaire de f1 et f3, et S2 propriétaire de f2
 S1 détient l’action ‘déléguer’ sur S3.
 Chaque sujet peut lire et écrire dans les fichiers qu’il possède
 Un objet n’a qu’un seul propriétaire.
 Un sujet peut attribuer ses droits sur un objet à un autre sujet s’il détient l’action
‘déléguer’ sur ce sujet

1. Donnez l’état initial de la matrice d’accès.


2. Ecrire les procédures Attribuer_lecture(SP, O,SD) (SP attribue l’action lire sur O à
SD) , et Attribuer_Prop(SP, O,SD) SP attribue l’action propriété sur O à SD) selon le
formalisme HRU.
3. Peut on regrouper ces deux procédures en une seule, si oui écrire cette procédure,
sinon justifiez.
4. Proposez une modélisation de ce cas selon le modèle Take & Grant, est-elle fidèle à la
politique définie ? (justifiez).
5. Selon ce modèle (take and grant ) est-il possible que S2 obtienne le droit read sur f3 ?
Justifiez ?

Exercice N°2
Considérons le cas d’une société spécialisée dans le développement de logiciels. Nous
définissons les niveaux d’habilitation d’intégrité : Crucial (C) > Important (I) > Unknown(U),
et les catégories {Développement (Dév), Commercial (Com)}.
Nous considérons :
 Les utilisateurs suivants : PDG (C, {Dév, Com}), Commercial (I, {Com}, ingénieur
(C, {Dév}), TS( I, {Dév})
 Les objets suivants :FichierSourceApplication (C, {Dév}) , Facture(I, {Com})

1. Donnez une matrice représentant les accès entre des processus (PPDG, PCommercial,
PING, PTS), créés par les utilisateurs selon leurs niveaux exacts d’habilitation, et les
objets selon la politique Biba.
2. Donnez une matrice représentant les accès entre les utilisateurs et les objets selon la
même politique.
3. Montrer à travers un scénario comment cette politique se défend contre les chevaux de
Troie (TS veux écrire dans le fichier « FichierSourceApplication »).

Nazih Selmoune
Exercice N°3 :
Le département d’informatique a décidé d’investir dans un système de gestion électronique
des notes. Voici les propriétés de contrôle d’accès que le département souhaite voir
appliquées :

 A chaque Module (Mi) sont associés un ou plusieurs Chargé de cours (MiCC) ainsi
que un ou plusieurs chargés de TD (MiCTD) ;
 Les chargé de cours et de TD peuvent lire (RMi) et écrire (WMi) des notes pour ce
Module mais seuls les chargés de cours peuvent valider (VMi) les notes ;
 Tous les enseignants peuvent lire les notes, quelle que soit le module ;

 Les vacataires peuvent être considérés comme des enseignants, toutefois, aucun
vacataire ne peut être chargé de cours d’un module;
 Tous les enseignants peuvent être chargés de cours et chargés de TD, sans limite du
nombre de module. Ils peuvent également jouer les deux rôles à la fois.

On considère deux modules M1,et M2, un ensemble R de rôles et P de permissions :

 R ={Ens, Vacataire, M1CC,M1CTD,M2CC,M2CTD }


 P ={RM1,WM1, VM1, RM2,WM2, VM2}

Il s’agit de définir une politique RBAC qui répond au cahier des charges de ce système.

1. Définir une hiérarchie sur les rôles ;


2. Définir une affectation de permissions aux rôles (PA) ;
3. Définir une relation d’exclusion mutuelle statique binaire entre rôles ;
4. Supposant que l’on opte plutôt pour une modélisation en ORBAC, proposer un
exemple d’instance pour chacune des relations suivantes : Employ, Define, Permission
(utiliser des noms de sujets et objets quelconques).

Bon courage

Nazih Selmoune