TD2 - Les modèles de contrôle d accès



Documents pareils
DSI - Pôle Infrastructures

DOSSIER FLASH. «Path - Tango»

Service HP Support Plus Services contractuels d assistance clientèle HP

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!

L ORGANISATION DES VALEURS MOBILIÈRES AU SEIN DES AGENCES BANCAIRES

DUT Informatique Module Système S4 C Département Informatique 2009 / Travaux Pratiques n o 5 : Sockets Stream

RÉFLÉCHIR AUX ENJEUX DU CRÉDIT

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.

Configuration de base de Jana server2. Sommaire

SONDAGE DE LA PRESSE ET DES MÉDIAS EN LIGNE 2014

TD n o 8 - Domain Name System (DNS)

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

module Introduction aux réseaux DHCP et codage Polytech / 5

Guide d installation de STS pour Linux

PREAMBULE. Les réseaux sociaux offrent un espace de prise de parole formidable pour toutes les entreprises qui composent notre filière.

Atelier La notion de session utilisateur sous Linux

Simplifiez-vous la recharge avec Freshmile. Freshmile SAS, Aéroport Strasbourg, Bâtiment Blériot, Entzheim

Loi électorale du Canada : Questions fréquemment posées par les organisations de travailleurs et travailleuses

Transmission d informations sur le réseau électrique

PHP 4 PARTIE : BASE DE DONNEES

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Partager rapidement un fichier volumineux

Windows Server 2012 R2 Failover de serveurs DHCP

Guide d installation de Gael

Installation d un manuel numérique 2.0

Service Level Agreement (SLA)

Architecture de la plateforme SBC

Réaliser un ing avec Global Système

Guide Juridique. > Les données publiques, guide juridique & pratique. Aquitaine Europe Communication

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

C NoVi Festival 2015 Règlement du concours

Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ :

Heureusement ce n est pas une banque! Guide utilisateur. Guide utilisateur v3.3 page nobanco. All Rights Reserved.

Les différents types de relation entre les tables

LE MODELE CONCEPTUEL DE DONNEES

Licence de MIDO - 3ème année Spécialités Informatique et Mathématiques Appliquées

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

Je joins à mon envoi :

Carte TOTAL Business Guide d utilisation

Le service FTP. M.BOUABID, Page 1 sur 5

Dossiers personnels de l élève

RESEAUX SOCIAUX : OUTILS DE PROSPECTION ET FIDELISATION?

INTRODUCTION A LA MACROECONOMIE Séance de travaux dirigés n 4 Construction des comptes de secteur

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Guide de l entretien 2015

Utilisation d Hyperplanning 2011

Concours «Tablettes en folie avec Vidéotron Mobile» RÈGLEMENT DE PARTICIPATION

CONCEPTION Support de cours n 3 DE BASES DE DONNEES

La protection des données par affilinet

PROJET DE PORTAIL INTRANET YNNA

1 Introduction au codage

Evaluation des besoins en places d accueil préscolaire: Outils pour mener une enquête auprès des familles

SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1

Guide exploitant du contrôleur Legrand

Comparaison européenne du social media et de l Dialogue interactif avec Facebook, Twitter, & co. (Volet 3 Enquête Décisionnaires

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date :

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Ecole nationale supérieure d architecture de Grenoble BIENVENUE

Live box et Nas Synology

Installation du transfert de fichier sécurisé sur le serveur orphanet

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

VENIR SE SOIGNER EN FRANCE

Competence Management System (Système de Gestion de Compétences)

Quelques précisions concernant les commandes de Ticket Restaurant électronique par fichier Excel

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT

(septembre 2009) 30 %

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

Gestion de bureaux à distance avec Vino

SYNTHESE SUR L ETUDE DES METIERS DU PRESSING - Janvier

Modèle de cahier des charges CRM

Configuration d un client Outlook 2010

Une fonction Achats. créatrice de valeurs AUDIT ACCOMPAGNEMENT & ASSISTANCE STRATÉGIE ACHAT FORMATION EN ACHAT & MARCHÉS PUBLICS

DMZ... as Architecture des Systèmes d Information

Assurance invalidité de courte durée. Guide du salarié

Introduction aux bases de données Cours 1 : Généralités sur les bases de données

Processus aléatoires avec application en finance

Contrôler un ordinateur à distance avec Google Chrome

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Foire aux questions (FAQ)

2X ThinClientServer Guide d utilisation

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Concours RÈGLEMENT DE PARTICIPATION

Pour chaque entité il est prévu une partie spécifique du site pour laquelle des conditions d utilisation différentes sont d application.

Compte rendu du groupe de travail n 1 «Les médias, les réseaux sociaux et les comités de jumelage»

FAQ messagerie CRI Université de Bourgogne

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

N émettez pas de chèque sans provision

8940 Boul. Pie IX, Montréal, QC, H1Z 4H9 T : F : T : FORCE DEMANDE DE SOUMISSION

COMMISSION D ACCÈS À L INFORMATION

Aide à la prise en charge / PEC+ Utilisation dans les logiciels Mélusine Taxi Live

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L intégration des TIC chez les futurs enseignants : votre point de vue

Transcription:

TD2 - Les modèles de contrôle d accès Corrigé Chantal Keller <chantal.keller@u-psud.fr> 25 novembre 2015 1 Mise en jambe Question 1 Les politiques de sécurité suivantes représentent-elles des systèmes fermés ou ouverts : l accès à la page d accueil de iut-orsay.fr? l accès à Dokéos? l entrée sur le territoire d un pays demandant un visa? l entrée sur le territoire d un pays ne demandant pas de visa? l entrée dans un casino? l accès à une base de donnée PostgreSQL (dans la configuration par défaut, utilisée lors du TD1)? Proposer d autres systèmes ouverts ou fermés. Les systèmes ouverts sont : l accès à la page d accueil de iut-orsay.fr : tout le monde y a accès, sans aucune restriction ; l entrée sur le territoire d un pays ne demandant pas de visa : l entrée est a priori autorisée, sauf éventuellement pour des personnes recherchées à l échelle internationale ; l entrée dans un casino : l entrée est a priori autorisée, sauf pour les personnes se faisant interdire des casinos et les mineurs. Les systèmes fermés sont : l accès à Dokéos : personne n y a accès, sauf les personnes explicitement authentifiées sur le site de Paris-Sud ; l entrée sur le territoire d un pays demandant un visa : l entrée est a priori interdite, sauf pour les personnes autorisées par un visa ; l accès à une base de donnée PostgreSQL (dans la configuration par défaut, utilisée lors du TD1) : seul l utilisateur Unix ayant le même login que l utilisateur qui a lancé le serveur peut accéder à la base (d où les problèmes lorsque le login est devenu user1 au lieu de votre login). Un autre exemple de système ouvert est le suivi d un compte Twitter : le propriétaire de ce compte n a pas de moyen d en restreindre la lecture. Un autre exemple de système fermé est l accès à l état d une personne sur Facebook : cette dernière peut choisir qui va connaître son état en choisissant les personnes reconnues comme amis. Question 2 Combien de niveaux de privilèges comportent les systèmes suivants : le système de fichiers Unix? sudo? 1

l entrée sur le territoire d un pays étranger? l accès aux données de l ensemble des étudiants de l IUT? l entrée dans le métro? Qu en est-il des systèmes que vous avez proposés dans la Question 1? On rappelle que les niveaux ne dépendent pas du nombre de sujets ou d objets, mais uniquement des relations possibles entre sujets et objet. Les systèmes suivants n ont que deux niveaux de privilèges : sudo : on donne le droit d exécuter ou non une commande ; l entrée sur le territoire d un pays étranger : elle peut être autorisée ou non ; l entrée dans le métro (même raison) ; l accès aux données de l ensemble des étudiants de l IUT : étant donné un sujet (étudiant, personnel,...), et des données, le sujet peut y accéder ou non. En revanche, ce système est multi-niveaux : le système de fichiers Unix : il y a plusieurs niveaux non ordonnées : la lecture, l écriture, l exécution. Les deux systèmes proposés dans la Question 1 ont deux niveaux de privilèges (Twitter n en a même qu un, du point de vue du propriétaire du compte). Question 3 Les politiques de sécurité suivantes sont-elles obligatoires, discrétionnaires, ou une combinaison des deux : l accès à Dokéos? le système de fichiers Unix? l entrée sur le territoire d un pays demandant un visa? l entrée dans le métro? sudo? Qu en est-il des systèmes que vous avez proposés dans la Question 1? Les politiques de sécurité suivantes sont obligatoires : l accès à Dokéos : les personnes ayant un compte à Paris Sud sont determinées de manière fixe par une autorité centrale ; l entrée sur le territoire d un pays demandant un visa : là encore, une autorité décide d accorder ou non les visas. Les politiques suivantes sont discrétionnaires : le système de fichiers Unix : le propriétaire du fichier peut modifier les droits en lecture, écriture et exécution ; cependant, il ne peut pas transmettre ce privilège ; sudo : root peut décider d attribuer comme privilèges le droit d éditer la configuration des sudoers, et ceux qui ont ce droit peuvent le transmettre à leur tour ; La politique suivante est une combinaison des deux : l entrée dans le métro : elle est soumise à la possession d un titre de transport, délivrée par une autorité (la RATP ou la SNCF) ; cependant, cette vérification étant anonyme (dans le cas d un ticket) et non authentifiée, il suffit de donner un ticket de métro à quelqu un pour lui transmettre le droit d entrée. La situation est un peu particulière car une fois que quelqu un a transmis ce droit, il ne l a plus lui-même (à moins de se procurer un autre ticket). Facebook est discrétionnaire, mais comme pour le système de fichiers Unix, le droit ne peut être transmis. 2

2 Organisation d un base de données On considère une base de données de gestion de commandes. Elle est constituée des relations suivantes : une relation clients, contenant : un champ numéro (1) : un identifiant unique de chaque client ; un champ nom (2) : le nom du client ; un champ adresse (3) : l adresse du client ; une relation commandes, contenant : un champ numéro (4) : un identifiant unique de chaque commande ; un champ client (5) : l identifiant du client ayant passé la commande ; une relation contenu_commandes, contenant : un champ commande (6) : l identifiant d une commande ; un champ article (7) : l identifiant d un des articles contenu dans la commande correspondante ; un champ quantité (8) : la quantité de l article correspondant. Question 4 Donner un exemple d une telle base. Voici un exemple : La relation clients numéro (1) nom (2) adresse (3) 6418 Dupont Rue de l avenue, Orsay 8724 Dupond Rue du boulevard, Paris La relation commandes numéro (4) client (5) 845540 6418 462187 8724 331400 6418 La relation contenu_commandes commande (6) article (7) quantité (8) 845540 pantalon 2 845540 veste 1 462187 chaussures 1 331400 pantalon 1 Question 5 Donner les clés primaires et étrangères de chacune des relations. Les clés primaires des relations sont : pour clients : le champ numéro (1) ; pour commandes : le champ numéro (4) ; pour contenu_commandes : le couple (commande (6), article (7)) ; Par ailleurs, le champ client (5) de la relation commandes est une clé étrangère référençant la clé primaire de la relation clients, et le champ commande (6) de la relation contenu_commandes est une clé étrangère référençant la clé primaire de la relation commandes. Question 6 Justifier le choix de ce schéma relationnel en termes d intégrité. Justifier notamment le choix d avoir deux tables distinctes commandes et contenu_commandes. 3

Les noms et adresses de deux clients différents peuvent être les mêmes, d où la nécessité de leur attribuer un identifiant unique en complément. Pour les commandes, il n y a pas d identifiant unique direct non plus, c est pourquoi on leur en attribue un également. La séparation en deux tables évite des redondances (sinon, pour chaque commande, il faudrait répéter le numéro du client autant de fois qu il y a d articles différents dans la commande). 3 Lecture d une matrice d accès La matrice d accès de cette base de données est la suivante : (1) (2) (3) Client R si connu {R, W (M)} si (1) connu {R, W (M)} si (1) connu Empaquetage - - - Livraison R R R (4) (5) (6) (7) (8) Client R si (5) connu R si connu R si connu R si (6) connu R si (6) connu Empaquetage - - R R R Livraison R R - - - On supposera que les identifiants de clients et de commandes ne peuvent pas être devinés (à moins de les connaître). Question 7 Décrire les privilèges de chaque sujet. Quelles sont les informations confidentielles vis-à-vis de chacun d eux? Un client peut lire uniquement les informations le concernant : pour lire les données d un client, il doit connaître son numéro ; pour lire les données concernant une commande, il doit connaître le numéro de celle-ci. Il ne peut pas accéder aux données des autres clients et aux commandes dont il n est pas l auteur. Par ailleurs, il peut également modifier son nom et son adresse. Le service d empaquetage peut uniquement lire le contenu de chaque commande. En particulier, il ne peut pas associer un client à une commande. Le service de livraison peut uniquement lire les données clients et associer une commande au client qui l a passée. En particulier, il ne peut pas connaître le contenu des commandes. Question 8 Justifier le choix d avoir deux vues distinctes commandes et contenu_commandes (ici, directement représentées par des tables) en termes de confidentialité. Cela simplifie la séparation des privilèges entre le service d empaquetage et le service de livraison. Question 9 Ajouter un nouveau sujet NouveauClient pouvant s inscrire sur le site en donnant son nom et son adresse. La matrice d accès pour ce sujet est : 4

(1) (2) (3) (4) (5) (6) (7) (8) NouveauClient - W (A) W (A) - - - - - Question 10 Ajouter un nouveau sujet Commander permettant de passer une commande. La matrice d accès pour ce sujet est : (1) (2) (3) (4) (5) (6) (7) (8) Commander - - - - W (A) - W (A) W (A) 5