Vous êtes sur la page 1sur 2

USTHB, Faculté d’Electronique et Informatique 2013/2014

Département d’Informatique
M1 SSI

Examen Politiques de Contrôle d’accès


Exercice N°1 (8 pts)
Etant donné le graphe Take-grant ci dessous nommé G.

C D
Read

Write, G
T
Read, T
A B E
Write, T

1- Représentez ce graphe par une matrice d’accès, et donnez son implémentation sous forme
de capacités.
2- Evaluer les prédicats ci dessous (vrai ou faux) en justifiant votre réponse. Si la réponse est
affirmative donner le graphe G’ dans lequel le prédicat « can» est vérifié, ainsi que les
graphes intermédiaires.
a- can (Write, C, A, G)
b- can (Read, A, D, G)
3- Ecrivez en utilisant le formalisme HRU les 4 primitives du modèle take and grant (create,
remove, take, et grant). Pour simplifier on fixera un seul accès (par exemple la lecture)
pour les opérations create, take et grant.

Exercice N°2 (6pts)


Considérons le cas d’un centre de formation en informatique « CFI ». Nous définissons les
niveaux d’habilitation de confidentialité : TS>S>U, et les catégories {Administration (ADM),
Pédagogie (PED)}. Et les niveaux d’habilitation d’intégrité : C>I>U (avec les même
catégories).
Utilisateur Rôle Habilitation Confidentialité Habilitation Intégrité
Karim Agent Adm S, {ADM} I, {ADM}
Omar Enseignant TS , {PED} C, {PED}
Farid Etudiant U, {PED, ADM} U, {PED, ADM}
Kamel Directeur TS, {ADM} C {ADM}

Objet Utilité Habilitation Habilitation


Confidentialité Intégrité
F1.docx Fichier administratif S, {ADM} I, {ADM}
Notes.xls Fichier de notes U, {PED} C, {PED}
Emp.xls Emploi du temps U, {PED, ADM} I, {ADM}
Exam.pdf Sujet d’examen TS, {PED} C, {PED}

Nazih Selmoune
Remarques :
 Le concept de rôle n’est pas exploité dans les politiques obligatoires, il est donné ici à
titre indicatif.
 On considère que les sujets sont connectés à leur niveau d’habilitation exact.
 Les accès possibles sont : lecture, écriture.

1. Donnez la matrice d’accès en appliquant la politique BLP.


2. Donnez la matrice d’accès en appliquant la politique Biba.
3. Donnez la matrice d’accès en appliquant les deux politiques en même temps.
4. Dans ce dernier cas, est-il possible que Farid accède aux informations du fichier
administratif via un cheval de Troie ? Justifier avec un scénario.

Exercice N°3 (6 pts)


Nous considérons maintenant la politique OrBAC dans le cadre du même établissement (CFI).
1- Donnez les tuples des relations employ, use, et consider relatifs aux sujets, objets et
rôles de l’exercice N°2.
2- Exprimez le fait que le contexte ‘Enseignant-Responsable’ concernant l’accès en
écriture au fichier notes.xls est vrai pour Omar, et que le contexte ‘Début-d’examen’
concernant l’accès en lecture au fichier exam.pdf est vrai pour Farid.
3- Exprimez les permissions des enseignants à écrire dans les fichiers des notes, et aux
étudiants à consulter le sujet d’examen en fonction des contextes, et donnez les
autorisations concrètes associées.
4- Expliquez le fonctionnement du système lors d’une requête de lecture de Farid sur le
fichier exam.pdf si le contexte ‘Début-d’examen’ n’est pas activé.
5- Rajouter les tuples nécessaires pour exprimer que la modification de l’emploi du
temps est interdite pour les agents de l’administration dans le contexte ‘début-du-
semestre’.
6- Exprimez les contraintes suivantes :
a. Il ne peut y avoir qu’un seul Directeur.
b. Un enseignant ne peut pas être en même temps un étudiant.
c. Une hiérarchie Directeur>Enseignant>Etudiant.

Bon courage

Nazih Selmoune