About: Organisation virtuelle, gestion de politique de contrôle d'accès inter domaines   Goto Sponge  NotDistinct  Permalink

An Entity of Type : rdac:C10001, within Data Space : data.idref.fr associated with source document(s)

AttributesValues
type
Thesis advisor
Author
alternative label
  • Virtual organisation, inter-domain access control policy management
dc:subject
  • Contrôle d'accès
  • Thèses et écrits académiques
  • Réseaux d'ordinateurs
  • Ordinateurs -- Accès -- Contrôle
  • Bases de données -- Gestion
  • Bases de données relationnelles
  • Shibboleth
  • OrBAC
  • Organisation virtuelle
  • PERMIS
preferred label
  • Organisation virtuelle, gestion de politique de contrôle d'accès inter domaines
Language
Subject
dc:title
  • Organisation virtuelle, gestion de politique de contrôle d'accès inter domaines
Degree granting institution
note
  • Information technology offers a flexible support on which new organisational and collaboration structures, called Virtual Organisation (VO), can be built. Contrary to a classical organisation, the VO doesn't have a physical presence where its boundaries are flexible and even fuzzy, defined by its constituent members. These boundaries are defined within each organisation according to its strategy on how its services should be supplied. The deployment of the “Virtual Organisation” requires the definition of a security policy that indicates “who can do what” at the user-resource level as well as the administration level. This research work treats access control issues within the VO mainly addressing how to define a trans-organisational access control policy, how to specify a collaboration access control policy where entities (users and resources) are managed by independent partner organisations, and how to dissociate the partner internal structure from the VO structure to support multiple VOs simultaneously. For an unambiguous specification of access control policy, formal security models are of particular interest where formal tools may serve to reason about and verify the policy coherence. We argue that OrBAC (Organisation Based Access Control model) is an appropriate model for the VO environment. The major contribution of this thesis constitutes a new access control and administration model for virtual organisations on the top of OrBAC. A prototype is implemented to validate the proposal. The prototype integrates “Identity Federation” notion (using Shibboleth) and authorization infrastructure (using modified PERMIS) for enforcing access control within a Virtual Organisation.
  • Les besoins de collaboration entre organisations et les facilités technologiques donnent aujourd'hui naissance à une nouvelle forme d'organisation et de coopération que l'on nomme « Virtuelle ». Contrairement aux organisations traditionnelles, les frontières de l'organisation virtuelle restent ambiguës. Ces frontières sont définies par la stratégie de chacune des organisations pour réaliser les tâches qui lui sont confiées. La concrétisation du concept d'organisation virtuelle passe forcément par la définition d'une politique de sécurité qui précise « qui a le droit de faire quoi aussi bien au niveau utilisateur-ressource qu'au niveau administration ». Le travail dans cette thèse répond aux questions suivantes. Comment définir une politique de contrôle d'accès transorganisationnelle ? Comment spécifier une politique de contrôle d'accès propre à chaque collaboration tout en respectant l'autorité de chaque organisation sur ses utilisateurs et ressources ? Comment minimiser l'effet de la structure interne de l'organisation membre sur la coopération dans l'OV ? Pour modéliser la politique de contrôle d'accès abstraite nous nous sommes appuyés sur le modèle OrBAC qui intègre aussi la notion d'organisation. Nous avons été amenés à étendre ce modèle en exprimant les relations inter-organisationnelles. Par ailleurs, nous avons défini les entités qu'il faut rajouter à AdOrBAC, le modèle d'administration d'OrBAC, pour permettre la gestion de ces nouvelles relations. Finalement, nous avons analysé les aspects de déploiement de l'organisation virtuelle selon notre modèle. Nous proposons une architecture pour l'authentification et l'autorisation en s'appuyant sur la complémentarité de deux solutions : Shibboleth et Permis.
dc:type
  • Text
http://iflastandar...bd/elements/P1001
rdaw:P10219
  • 2006
has content type
is primary topic of
is rdam:P30135 of
Faceted Search & Find service v1.13.91 as of Aug 16 2018


Alternative Linked Data Documents: ODE     Content Formats:       RDF       ODATA       Microdata      About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data]
OpenLink Virtuoso version 07.20.3229 as of May 14 2019, on Linux (x86_64-pc-linux-gnu), Single-Server Edition (70 GB total memory)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2025 OpenLink Software