ACCUEIL

Consignes aux
auteurs et coordonnateurs
Nos règles d'éthique

APPEL À
CONTRIBUTION
Décisions, argumentation et traçabilité dans l’Ingénierie des Systèmes d’Information
En savoir plus >>
Autres revues >>

Ingénierie des Systèmes d'Information

Networking and Information Systems
1633-1311
Revue des sciences et technologies de l'information
 

 ARTICLE VOL 21/2 - 2016  - pp.11-37  - doi:10.3166/isi.21.2.11-37
TITRE
Extensions du diagramme d’activité pour la spécification de politiques RBAC

TITLE
Extending activity diagrams for RBAC policies specification

RÉSUMÉ
L’ouverture des organisations et de leurs systèmes d’information (SI) pose le problème de leur sécurité. Ainsi, la définition de politiques de contrôle d’accès constitue une étape cruciale dans le développement d’un SI. Ce travail propose une approche pour la spécification d’une politique de sécurité, basée sur le modèle RBAC, au niveau des workflows d’un processus métier. Cette approche consiste à propager les permissions définies sur un diagramme de classes modélisé avec le profil SecureUML, vers des contraintes associées aux activités décrivant un processus métier. Les diagrammes d’activité sont définis à deux niveaux : un niveau abstrait qui ne détaille pas ces permissions et un niveau concret où des contraintes sont associées à certaines actions ou à l’ensemble du diagramme. Nous avons défini un métamodèle dans le but de spécifier la sémantique de ces diagrammes d’activité ainsi que la sémantique de leurs liens avec les modèles SecureUML. Cet article présente une version étendue de (Chehida et al., 2015), qui propose un ensemble de règles permettant d’assurer la cohérence entre les modèles d’activité concrète et les modèles SecureUML. Nous avons étendu également ce travail par la mise en œuvre de nos règles dans un outil qui montre toutes les contradictions des deux modèles.


ABSTRACT
The evolution of organizations and their information systems towards more openness raises the challenge of their security. The definition of an access control policy is a major activity in the design of an Information System. This paper proposes an approach for the specification of security policies, based on the RBAC model, at the workflow level. This approach propagates permissions defined on a class diagram, using the SecureUML profile, towards constraints linked to the business process activities. Activity diagrams are defined at two levels : an abstract level which does not detail these permissions and a concrete level where constraints are associated to specific actions or to the whole diagram. A metamodel was been defined in order to specify the semantics of these activity diagrams and the semantics of their links with SecureUML models. This paper presents an extended version of (Chehida et al., 2015), which proposes a set of rules to ensure consistency between the concrete activity models and SecureUML models, and the implementation of these rules in a tool that reports all contradictions between both models.


AUTEUR(S)
Salim CHEHIDA , Akram IDANI , Yves LEDRU , Mustapha Kamel RAHMOUNI

MOTS-CLÉS
RBAC, Workflow, processus métier, SecureUML, UML2, diagramme d’activité, cohérence.

KEYWORDS
RBAC, Workflow, business process, SecureUML, UML2, activity diagram, consistency.

LANGUE DE L'ARTICLE
Français

 PRIX
• Abonné (hors accès direct) : 12.5 €
• Non abonné : 25.0 €
|
|
--> Tous les articles sont dans un format PDF protégé par tatouage 
   
ACCÉDER A L'ARTICLE COMPLET  (395 Ko)



Mot de passe oublié ?

ABONNEZ-VOUS !

CONTACTS
Comité de
rédaction
Conditions
générales de vente

 English version >> 
Lavoisier