IntroductionSécurité des SIsContrôle d’accèsModèles à rôlesOuvertures et conclusionContrôle d’accès aux systèmes d’informationÉtude des modèles MAC, DAC, RBAC et autresRomuald THIONINSTITUT NATIONAL DES SCIENCES APPLIQUÉES DE LYONhttp://liris.cnrs.fr/~rthion/Option transversale sécurité20 Février 2008OT sécurité Modèles de contrôle d’accès 1 / 461 Introduction2 Sécurité des SIsSécurité des systèmes d’informationPolitique de sécuritéP de contrôle d’accès3 Contrôle d’accèsModèles matriciels à niveauxModèles à vuesVers les modèles structurés4 Modèles à rôlesMotivationsPrincipaux modèlesHiérarchisation des rôlesContraintesCritique5 Ouvertures et conclusionModèles d’administrationIngénierie des rôlesModèle ORBACCadre logique pour le contrôle d’accèsConclusions1 Introduction2 Sécurité des SIsSécurité des systèmes d’informationPolitique de sécuritéP de contrôle d’accès3 Contrôle d’accèsModèles matriciels à niveauxModèles à vuesVers les modèles structurés4 Modèles à rôlesMotivationsPrincipaux modèlesHiérarchisation des rôlesContraintesCritique5 Ouvertures et conclusionModèles d’administrationIngénierie des rôlesModèle ORBACCadre logique pour le contrôle d’accèsConclusions1 Introduction2 Sécurité des SIsSécurité des systèmes d’informationPolitique de sécuritéP de contrôle d’accès3 Contrôle d’accèsModèles matriciels à niveauxModèles à vuesVers les modèles structurés4 Modèles à rôlesMotivationsPrincipaux ...
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
Introduction Sécurité des SIs Contrôle d’accès Modèles à rôles Ouvertures et conclusion
Contrôle d’accès aux systèmes d’information
Limites de l’intervention réalisée par un académique, qui a fait sa thèse sur le contrôle d’accès, qui n’a jamais administré que sa machine. . .
En revanche (j’espère) bonne connaissance du domaine, approche théorique de modèles théoriques, culture de la sécurité à partager.
OT sécurité
Modèles de contrôle d’accès
3 / 46
Introduction Sécurité des SIs Contrôle d’accès Modèles à rôles Ouvertures et conclusion
Contrôle d’accès aux systèmes d’information
Limites de l’intervention réalisée par un académique, qui a fait sa thèse sur le contrôle d’accès, qui n’a jamais administré que sa machine. . .
En revanche (j’espère) bonne connaissance du domaine, approche théorique de modèles théoriques, culture de la sécurité à partager.
OT sécurité
Modèles de contrôle d’accès
3 / 46
Dégrossir
le
Introduction Sécurité des SIs Contrôle d’accès Modèles à rôles Ouvertures et conclusion
terrain
Contrôle d’accès
À quoi pensez-vous ?
OT sécurité
Modèles de contrôle d’accès
4 / 46
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
Introduction Sécurité des SIs Contrôle d’accès Modèles à rôles Ouvertures et conclusion
Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Sécurité, qu’est ce que c’est ? Une définition : avoir une confiance justifiée dans le système et dans les services qu’il délivre. . .
Propriétés de sécurité Desobjectifsnon fonctionnels à garantir :
confidentialité, accessible aux ayants droits uniquement, intégrité, cohérence et validité de l’information, disponibilité, accessible et prêt à l’emploi, fiabilité, continuité des services rendus, maintenabilité, corrigible et capable d’évoluer, sûreté de fonctionnement, ne pas provoquer de dégâts,