Sécurité des accès dans les systèmes d'information coopératifs
Institution:
Lyon 3Disciplines:
Directors:
Abstract EN:
Pas de résumé disponible.
Abstract FR:
Ce travail de recherche s'inscrit dans le domaine de la sécurité des accès dans les systèmes d'information coopérant. La modélisation proposée doit prendre en compte l'interopération de systèmes d'information ouverts et évolutifs et, de plus, garantir le respect des différentes politiques de sécurité locales. La coexistance de sources d'information hétérogènes dans le cadre d'un système d'information pose des problèmes d'homogénéisation au niveau des politiques locales de sécurité. On peut distinguer deux types d'hétérogénéité des politiques d'accès locales et hétérogénéité sémantique entre les instances d'objets / sujets de schémas d'accès locaux. Pour résoudre cette double difficulté, nous proposons un processus d'intégration d'unsystème local à la fédération se déroulant en trois étapes. Dans un premier temps, les administrateurs locaux définissent un schéma d'exportation de données. Un modèle de rôle original appelé "modèle de rôle étendu" permet alors la représentation unifiée des schémas d'accès locaux tout en conservant les propriétés du contrôle de flux des trois principales politiques d'accès (discrétionniare, modèle de rôles et modèles multi-niveaux). Lors de la troisième phase du processus, les schémas d'accès décrits sont enrichis pour établir les autorisations d'accès inter-schémas. L'objectif principal de la politique de contrôle des flux du niveau global est de respecter les profils utilisateurs locaux : un utilisateur local ne peut lire ou modifier des informations fédérées que si elles sont équivalentes aux informations locales sur lesquelles il a de telles autorisations. Dans ce but, nous définissons une session globale sécurisée permettant de respecter une politique d'importation et d'exportation des données entre la fédération et ses divers membres. L'ensemble de ces proposisions s'appuie et complète le modèle de coopération de l'équipe MODEME. Une solution pour implanter le modèle objet de coopération sécurisée est aussi présentée.