Thèse soutenue

Structuration relationnelle des politiques de contrôle d'accès : représentation, raisonnement et vérification logiques

FR  |  
EN
Auteur / Autrice : Romuald Thion
Direction : André FloryStéphane Coulondre
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance en 2008
Etablissement(s) : Lyon, INSA
Partenaire(s) de recherche : Laboratoire : LIRIS - Laboratoire d'Informatique en Image et Systèmes d'information (Rhône ; 2003-....)

Mots clés

FR

Mots clés contrôlés

Résumé

FR  |  
EN

Le contrôle d'accès est le mécanisme qui définit et impose ce qu'il est permis et interdit de faire dans un système. Les politiques de contrôle d'accès sont des ensembles de faits et règlements structurés selon des modèles. Depuis l'initiative des modèles à rôles, de nombreuses générations d'organisation des droits d'accès ont vu le jour. Les politiques et les modèles sont ainsi devenus plus grands, plus complexes et soulèvent de nombreux problèmes de formalisation, de vérification et d'administration. La thèse montre que les modèles de contrôle d'accès existants partagent de nombreux traits. Après avoir analysé et synthétisé ces éléments communs, nous proposons une structuration relationnelle pour concevoir, organiser et formaliser les droits d'accès. L'approche est fondée sur les dépendances de données : des classes de formules logiques qui imposent des contraintes sur les données relationnelles. L'approche met à profit des résultats qui dépassent le cadre strict du modèle relationnel et résolvent des problèmes actuels d'expression, de vérification et de raisonnement sur les politiques de contrôle d'accès. Un des problèmes majeurs que nous abordons est de s'assurer qu'une politique est intègre, qu'elle satisfait bien aux propriétés imposées par le modèle. La thèse met à profit des ponts existants entre les dépendances et des domaines de recherche connexes. Nous proposons ainsi une représentation permettant d'exprimer graphiquement les modèles ainsi qu'une méthode semi-automatisée pour assister la réorganisation de politiques existantes. Les récentes applications des dépendances de données offrent de riches perspectives d'applications au contrôle d'accès.