Dépôt institutionnel de l'UQO
RECHERCHER

Spécification des exigences de contrôle d'accès en modèles de systèmes de décision

Téléchargements

Téléchargements par mois depuis la dernière année

Plus de statistiques...

Abd-Ali, Jamal (2016). Spécification des exigences de contrôle d'accès en modèles de systèmes de décision. Thèse. Gatineau, Université du Québec en Outaouais, Département d'informatique et d'ingénierie, 251 p.

[thumbnail of Abd-Ali_Jamal_thèse.pdf]
Prévisualisation
PDF
Télécharger (3MB) | Prévisualisation

Résumé

L'étendue des activités humaines et des processus critiques qui sont sujets à des traitements automatiques, généralement distribués, font que les exigences de contrôle d'accès aux ressources ne cessent de gagner en importance et d'atteindre des niveaux de complexité inégalés. Le nombre des usagers et des ressources a explosé avec l'avènement des applications distribuées sur des réseaux étendus sur les cinq continents. En conséquence, la spécification des exigences de contrôle d'accès est devenue une tâche laborieuse et complexe qui se base sur différents critères qui ne sont pas tous simples d'où le risque élevé d'avoir des énoncés de spécifications de contrôle d'accès contradictoires et incomplets. On se trouve alors face à la problématique de vouloir forcer dans un moule de règles élémentaires de contrôle d'accès (sujet, mode d'accès, objet), des exigences de contrôle d'accès exprimant généralement des principes généraux et des buts de contrôle d'accès des entreprises. En vue de rendre la spécification des exigences de contrôle d'accès plus simple et moins exposée aux erreurs, nous avons élaboré un langage permettant la spécification de ces exigences en termes de principes de contrôle d'accès et fournissant des moyens de vérification de propriétés et de détection d'erreurs. Notre approche se base sur l'identification des concepts de contrôle d'accès au niveau des buts de contrôle d'accès des entreprises. Un but de contrôle d'accès exprime un concept de contrôle d'accès qui justifie la raison pour laquelle on veut limiter l'accès à certaines ressources. Comme exemples de concepts de contrôle d'accès on peut considérer: l'application du principe d'octroyer le minimum nécessaire de permissions d'accès; ou la limitation de l'ensemble des ressources accessibles par tout sujet à un niveau qui l'empêche d'accomplir, sans l'aide d'un autre sujet, une tâche critique. Des éléments de notre langage représentant ces concepts vont permettre une expressivité au niveau de ces concepts. Ceci étant, notre vision d'une spécification de contrôle d'accès dans une entreprise consiste en une structure de plusieurs concepts de contrôle d'accès qui sont couplés en modules dont chacun est capable d'émettre une décision de contrôle d'accès en réponse à toute demande d'accès. Cette modularité permet une meilleure séparation des problèmes et une réduction de la complexité des spécifications. Elle va caractériser le langage qu'on propose et lui donner son nom, à savoir, Modular Access Control Language (MACL). De plus, nous définissons un mapping de MACL vers un langage cible qui lui permet un cadre formel de vérification de propriétés des spécifications des exigences de contrôle d'accès écrites dans ce langage. Ce cadre formel fournira les moyens d'automatisation des tâches de vérification de propriétés et de détection d'erreurs.

Type de document: Thèse (Thèse)
Directeur de mémoire/thèse: El Guemhioui, Karim
Co-directeurs de mémoire/thèse: Logrippo, Luigi
Informations complémentaires: Comprend des références bibliographiques : p. 248-251.
Mots-clés libres: Contrôle d'accès; Sécurité informatique
Départements et école, unités de recherche et services: Informatique et ingénierie
Date de dépôt: 31 juill. 2017 19:07
Dernière modification: 04 août 2017 14:54
URI: https://di.uqo.ca/id/eprint/917

Gestion Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt