Optimisation des modèles de contrôle d’accès des systèmes d’information basés sur la délégation de rôle
Politique de sécurité et modèles de contrôle d’accès
Les modèles de contrôle d’accès ont connu une évolution remarquable au fur et à mesure que les systèmes d’information ont migré vers des environnements dynamiques. Un environnement est dynamique lorsque l’ensemble des positions occupées par les obstacles est susceptible de changer dans le temps [9]. Du fait de cette complexité (système variant), l’environnement dynamique exige la prise en compte de technologies évoluées, pour la mise en place de politiques de contrôle d’accès efficaces et fiables permettant de gérer la confidentialité et l’intégrité des données. Le contrôle d’accès est l’ensemble des mesures mises en place pour restreindre l’accès aux ressources du système suivant des contraintes préétablies. Il existe de nombreux modèles de contrôle d’accès à savoir, les modèles de contrôle d’accès statiques et les modèles de contrôle d’accès dynamiques. L’objectif de ce chapitre est de comprendre les politiques de sécurité, les besoins en sécurité des systèmes, ainsi que la conception et les démarches suivies dans les modèles de contrôle d’accès. A cet effet, nous allons définir les concepts de base liés à la sécurité. Nous ferons ensuite l’étude des modèles de contrôle d’accès.
Sécurité des Systèmes d’information
La sécurité des systèmes d’information (SSI), représente l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher la modification ou le détournement du système d’information. Selon Sandhu [10], il devient primordial de protéger le système d’information contre toutes modifications abusives ou encore contre les accès non autorisés.
POLITIQUE DE SECURITE ET MODELES DE CONTROLE D’ACCES
Terminologie sur le périmètre de sécurité des systèmes d’information
La sécurité dans les systèmes d’information repose sur un ensemble de concepts bien établis et clairement définis que sont la limite du système, le périmètre de sécurité, le système d’exploitation, le moniteur de référence etc. Chacun de ces concepts peut être défini comme suit : Limite du système : désigne l’ensemble des ressources sur lesquelles l’administrateur exige un minimum de contrôle. Périmètre de sécurité : il est constitué par le système d’exploitation et l’ensemble des serveurs vitaux pour la sécurité. Système d’exploitation : c’est un logiciel destiné à faciliter l’utilisation d’un ordinateur [11]. Il est constitué d’un ensemble de programmes chargés de diriger l’utilisation des ressources d’un ordinateur par des logiciels applicatifs. Moniteur de référence : c’est un médiateur incontournable dans toutes les relations entre sujets et objets dans un contrôle d’accès. Le moniteur de référence est responsable de l’autorisation de l’accès à un objet par un sujet. Un sujet peut être représenté par un système ou toute entité informatique pouvant représenter un utilisateur au sein du système. Un objet est une entité du système qui peut être représentée par un tuple, une table, un objet ou un fichier. L’auteur Damsgaard [12] propose le système de sécurité sur la figure 1.1 ci-dessous. Figure 1.1 : Périmètres de sécurité La figure 1.1 décrit l’accès aux objets par des sujets. Ces derniers doivent impérativement accéder aux différents périmètres du système pour accéder à la ressource. Le noyau d’un système est représenté par le moniteur de référence qui contrôle l’accès à toutes les ressources du système. Le système d’exploitation fournit un ensemble de primitives (vitales pour la sécurité du système) qui permet de réaliser des services. Le sous-ensemble de ces primitives s’appelle le sous-système de sécurité. Les primitives mises en œuvre par le système d’exploitation permettent de réaliser les serveurs qui gèrent les objets. Le système d’exploitation et l’ensemble des serveurs vitaux pour la sécurité constituent le périmètre de sécurité. La limite du système définit la frontière entre les entités manipulées directement par le système et le monde extérieur.
Politique de Sécurité dans les systèmes d’information
Selon Rihaczek [13], la politique de sécurité constitue l’ensemble des lois, des règles et des pratiques qui régissent la gestion, la protection et la distribution des informations sensibles ainsi que d’autres ressources dans un système donné. Il identifie les objectifs de sécurité du système et les menaces qui pèsent sur le système. Le concept de politique de sécurité requiert la prise en compte de certains paramètres comme la confidentialité, l’intégrité, l’authentification, l’autorisation, la non-répudiation. Avec l’intégration des objets connectés aux systèmes, des paramètres supplémentaires tels que la confiance (Trust), la disponibilité et la protection de la vie privée (privacy) représentent un atout considérable pour l’amélioration des politiques de sécurité. Chacun de ces paramètres représente un objectif de sécurité.
Objectifs de la Sécurité
La sécurité repose sur un ensemble d’objectifs que sont la confidentialité, le confinement, le bon usage, l’authenticité, l’intégrité et la disponibilité. Dans cette section, nous allons définir chacun de ces objectifs. La confidentialité garantit l’accessibilité de l’information uniquement aux utilisateurs autorisés. La garantie de la confidentialité des informations stockées dans un système informatique est généralement considérée comme la plus importante caractéristique d’un système fiable. Les utilisateurs du système ont besoin d’être rassurés que le système ne divulgue pas leurs informations (secrets industriels, dossiers médicaux, secrets d’État) à des personnes non autorisées [14]. Le bon usage s’assure et garantit que les informations sont utilisées uniquement pour le but dans lequel elles sont données. Cette notion se rapproche du secret professionnel dans certains métiers sensibles (santé, justice, finance…), où l’information obtenue ne peut pas être divulguée à quelqu’un qui n’en a pas légitimement besoin. L’authenticité garantit qu’un sujet (utilisateur, processus, système, etc.) est celui qu’il prétend être et que les informations reçues de lui sont identiques à celles fournies par le système. L’authenticité permet de garantir que les données livrées à un utilisateur sont celles qu’il a demandées. L’intégrité évite la corruption ou la destruction des données traitées par le système. Nicomette , définit l’intégrité comme “la capacité du système informatique à empêcher la corruption des informations par des fautes accidentelles ou intentionnelles”. Pour assurer l’intégrité de l’information, il faut que le système mis en place empêche les utilisateurs malveillants d’accéder aux données non autorisées (confidentialité et l’isolation des informations). La disponibilité garantit que les données et les services du système sont disponibles aux utilisateurs autorisés. Il faut pour cela empêcher un utilisateur malveillant d’arrêter ou de bloquer un service (“Denial of Service attacks”). La disponibilité est une fonction qui rend le système disponible ainsi que les informations qui y sont stockées.
Catégories des politiques de sécurité
Les politiques de sécurité peuvent être définies par catégorie en fonction des propriétés qui leur sont assignées. Les trois types pouvant être assignés à une politique de sécurité sont consignés dans le tableau 1.1 ci-dessous. L’authentification et l’autorisation sont deux aspects primordiaux des politiques de sécurité logiques : o l’authentification permet de se connecter et de prouver une identité. Le but de l’authentification est de vérifier l’identité de tous les utilisateurs qui souhaitent utiliser le système, de leur attribuer un identificateur système et de garantir la validité de cet identificateur. o l’autorisation ou contrôle d’accès, assure la vérification de la légitimité des opérations demandées. L’autorisation vise à fixer les règles pour les relations entre sujets et objets dans le système et à garantir que ces règles sont respectées. Un sujet est une entité active (utilisateur, programme, système, etc.) et un objet est une entité passive (fichier, écran, ressource de calcul, etc.) qui peut être manipulée par des sujets autorisés. Ayant présenté les différents types de politiques de sécurité, nos travaux porteront essentiellement sur les politiques de sécurité logique (portant sur la gestion des authentifications et des autorisations) tout au long de notre thèse. En plus de la politique de sécurité logique, il est nécessaire de définir des politiques contrôle d’accès pour la protection et la fiabilité des systèmes d’informations. Dans la section suivante, nous allons définir ce qu’est une politique de contrôle d’accès et expliquer ensuite comment la mettre en œuvre.
Résumé |