La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Modèles Principaux de contrôle daccès 1 ACM, DAC, MAC, RBAC, ABAC INF6153

Présentations similaires


Présentation au sujet: "Modèles Principaux de contrôle daccès 1 ACM, DAC, MAC, RBAC, ABAC INF6153"— Transcription de la présentation:

1 Modèles Principaux de contrôle daccès 1 ACM, DAC, MAC, RBAC, ABAC INF6153

2 Dans la leçon daujourdhhui Nous donnerons un coup doeil général sur les principales techniques de contrôle daccès que nous étudierons dans le reste du cours Chacune des techniques que nous mentionnerons aujourdhui sera étudiée en détail plus tard Nous discuterons les techniques dans lordre historique de leur évolution, qui est aussi un ordre logique: Historiquement, on a commencé par des techniques simples et on a évolué vers des techniques plus complexes Cependant toutes les techniques mentionnées sont encore utilisées aujourdhui, parfois en combinaison. 2 INF6153

3 Rappel: Politiques de CdA: Une politique de contrôle daccès est une règle ou un ensemble de règle s de CdA dans une organisation On parle parfois dune seule politique pour toute lorganisation Dans ce cas, la politique est normalement implémentée par plusieurs règles Mais parfois on appelle politique une règle particulière 3 INF6153

4 Politiques à différents niveaux dabstraction Plus abstrait: Notre compagnie assure la plus haute confidentialité concernant les données personnelles de ses clients Moins abstrait: Une fois une transaction terminée, toutes les données personnelles du client seront disponibles seulement après autorisation spéciale dun chef de département Encore plus concret (en effet, une règle de CdA) Si un employé demande de lire le numéro de carte de crédit dun client passé, cette requête sera niée Clairement, nous pourrons avoir plusieurs autres niveaux 4 INF6153

5 Modèles de CA Les modèles de contrôle daccès décrivent des systèmes abstraits pour limplémentation de politiques de contrôles daccès Cinq modèles de contrôle daccès ont été particulièrement développés dans la pratique et dans la théorie Matrices de contrôle daccès: ACM Contrôle daccès discrétionnaire: DAC Contrôle daccès obligatoire: MAC et LAC Contrôle daccès basé sur les rôles: RBAC Contrôle daccès basé sur les attributs: ABAC Chacun de ces modèles connaît nombreuses variations, adaptations et implémentations 5 INF6153

6 Autres modèles: théorie et pratique La théorie et la pratique du contrôle daccès est un sujet très actif de recherche depuis les années 1970 Un grand nombre de modèles ont été développés en théorie depuis cette époque Le développement des besoins de sécurité Ainsi que le développement des techniques informatiques Ont motivé cette évolution Aussi, les compagnies de logiciels ont fourni des produits puissants qui ont parfois anticipé la théorie et fourni des variations à ce que la théorie avait prévu Dans ce cours, nous étudierons seulement les modèles principaux Les pointes des icebergs … 6 INF6153

7 Contrôle daccès dans outils spécifiques Une méthode souvent utilisée est dassocier des fichiers à des outils P.ex. à lUQO les professeurs et les étudiants ont accès à Moodle Ceux qui peuvent sidentifier par rapport à Moodle (id et mot de passe) ont accès aux fichiers de Moodle – mais pas tous! Ces outils, tel que Moodle, contiennent des systèmes de contrôle daccès qui déterminent qui a accès à quoi Qui peut seulement lire, qui peut lire ou écrire, quelles infos … Le centre dinformatique est responsable de la gestion de lIdentification et des permissions daccès 7 INF6153

8 ACM: Matrices de contrôle daccès 8 INF6153

9 ACM: Matrices de contrôle daccès Le modèle le plus traditionnel et encore souvent utilisé Il utilise simplement des listes dusagers avec indication de tous les permissions de contrôle daccès pour chaque usager Les permissions sont donnés et modifiés par les administrateurs de la sécurité de lorganisation, suivant la politique de lorganisation 9 INF6153

10 ACM: Matrices de contrôle daccès Fichier SalairesFichier Impôts Programmes impôts Imprimante P1 AliceLire, ÉcrireExécuterÉcrire BobLire JeanLireÉcrire 10 INF6153

11 ACM: Lignes et colonnes Les lignes de la matrice sont les listes de permissions ou capacités (capabilities) Pour chaque usager dans lorganisation, il est indiqué quels sont ses permissions Normalement, lecture, écriture, exécution de fichiers de certains types Les colonnes de la matrice sont les listes de contrôle daccès Pour chaque ressource, il est indiqué qui a le des capacités sur la ressource 11 INF6153

12 Critique dACM + Permet de spécifier un contrôle daccès très détaillé – Difficile à gérer, car les usager et les objets doivent être considérés individuellement Surtout dans les grandes organisations Milliers dusagers et objets P.ex. chaque fois quun usager change de poste dans lorganisation, il faut sassurer de lui enlever et ajouter individuellement toute une série de permissions Lesquelles exactement? – Problème de garder cohérentes les listes des permissions et daccès 12 INF6153

13 DAC: Discretionary Access Control DAC est une extension du modèle ACM et il utilise les matrices de contrôle daccès Dans DAC, pour chaque objet il y a un propriétaire Le propriétaire détermine qui a quelles permissions par rapport aux objets dont il es propriétaire Nous pouvons aussi avoir des méthodes de transfert de droits daccès P.ex. les droits daccès ou même la propriété peuvent être transférés 13 INF6153

14 Critique de DAC + DAC est très flexible du point de vue des propriétaires des données – Mais il ne les protège pas par rapport à des transferts imprévus Je transfère à Alice qui puis transfère à Ben, etc. … – Ignore le fait que souvent dans une organisation le propriétaire dune information nest pas celui qui la créée – Il est complexe à gérer dans des organisations où il y a beaucoup de propriétaires et beaucoup dobjets à protéger 14 INF6153

15 MAC: Mandatory Access Control Dans MAC, les usagers ne sont pas propriétaires des objets Laccès aux objets est sujet à des règles fixes que les usagers ne peuvent pas modifier On suppose des classifications fixes des usagers et objets Les permissions des sujets sont déterminés par des règles qui sont en fonction de ces classifications 15 INF6153

16 MAC: Mandatory Access Control Exemple de MAC: Classifier les usagers et les objets dans des classes de confidentialité (Très sécret, Sécret, Confidentiel …) Fixer la règle quun usager à un certain niveau ne peut pas lire un objet classifié à un niveau supérieur P.ex. un soldat simple, étant au niveau Confidentiel ne peut pas lire des informations classifiées Secret 16 INF6153

17 MLS: Multi-Level Systems MAC est souvent considéré synonyme avec MLS Dans MLS nous avons des classifications hiérarchiques fixes dusagers et dobjets Comme dans lexemple précédent Mais ces classifications peuvent être plus complexes, nous verrons On parle aussi de LBAC, Lattice-Based Access control, nous verrons 17 INF6153

18 Critique de MAC-MLS-LBAC + Très approprié dans les contextes où les classifications fixes par niveaux de sécurité sont possibles + Soccupe non seulement du contrôle daccès, mais aussi du contrôle de flux – Rigide, appropriée pour les organisations où le besoin de la sécurité est très stricte – Dans la plupart des organisations, nous avons besoin de classifications plus souples 18 INF6153

19 RBAC: Role-Based Access Control Dans la plupart des organisations, les usagers sont classés dans des rôles: P.ex., rôles à lUQO: Recteur, vice-recteurs, doyens, directeurs de services, directeurs de départements, directeurs de programmes et modules, professeurs, étudiants Les usagers sont affectés à des rôles et les permissions des usagers sont déterminés par le(s) rôles auxquels ils appartiennent 19 INF6153

20 Critique de RBAC + Approprié aux organisations de structure assez fixe et hiérarchiques: Surtout banques, finances et gouvernement + Probablement la méthode la plus largement utilisée dans les grandes entreprises + Peut simuler DAC, MAC (mais avec difficulté …) ± Nombreuses variations, pour ladapter à différents besoins – Peu approprié pour les organisations très dynamiques ou qui suivent des autres modèles, p.ex. réseau 20 INF6153

21 ABAC: Attribute-Based Access Control Dans ABAC, chaque usager et objet a des attributs On peut considérer aussi des attributs denvironnement (p.ex. lheure, le placement dans lespace …) Les décisions de contrôle daccès sont prises en fonction de ces attributs 21 INF6153

22 Critique de ABAC + Très flexible – Difficile de déterminer en principe qui a droit à quoi – Difficile de bien saisir les implications dérivant des changements dattributs Si un des attributs dun usager change, quels seront ses nouveaux permissions, quelles permissions perdra-t-il? Difficile à gérer pour ladministrateur de la sécurité 22 INF6153

23 Modèles hybrides Il est parfois possible de combiner les caractéristiques de différents modèles Les modèles qui font ceci sont appelés modèles hybrides Cependant, en faisant ceci, il est important déviter que les modèles se cassent lun lautre Problème dinteraction de fonctionnalités 23 INF6153

24 Dans le reste du cours … Nous donnerons une présentation plus détaillée de chacune des techniques que nous venons de discuter Plus quelques autres évidemment 24 INF6153

25 Connaître les différents modèles … … Nous avons fait de vous des nations et des tribus, afin que vous connaissiez vos différences, forces et faiblesses et vous vous respectiez mutuellement malgré ces différences … Coran: 49, 13 يَا أَيُّهَا النَّاسُ إِنَّا خَلَقْنَاكُم مِّن ذَكَرٍ وَأُنثَىٰ وَجَعَلْنَاكُمْ شُعُوبًا وَقَبَائِلَ لِتَعَارَفُوا ۚ إِنَّ أَكْرَمَكُمْ عِندَ اللَّهِ أَتْقَاكُمْ ۚ إِنَّ اللَّهَ عَلِيمٌ خَبِيرٌ [ الحجرات : 13] INF


Télécharger ppt "Modèles Principaux de contrôle daccès 1 ACM, DAC, MAC, RBAC, ABAC INF6153"

Présentations similaires


Annonces Google