Devoir concepts fondamentaux de la securite du ss

Devoir Concepts Fondamentaux de la Sécurité du SS SSI Section I Introduction Q En vous inspirant de cette introduction dégager les grandes lignes du cours concepts fondamentaux de la Sécurité du Système d'Information SSI Q Dégager les objectifs recherchés dans le cadre de ce cours Q Proposer un plan pouvant vous aider à atteindre les objectifs que vous avez dégagé Section II Ch I Exercice Soit un réseau Ethernet en bus de bits La distance moyenne entre stations est de m La vitesse de propagation est de m s quelle est la durée de la période de vulnérabilité Exercice Qu'est-ce qu'un cookie ? Que contient-il Peut-on refuser les cookies Les cookies sont-ils utilisés à une ?n malveillante Les cookies sont-ils légaux Exercice Qu'est-ce qu'un virus informatique Qu'est-ce qu'un ver Qu'est-ce qu'un hoax ? Qu'est- ce qu'un cheval de Troie trojan horse ? ou trojan ? Quelles précautions prendre contre les espiogiciels ou chevaux de Troie Qu'est-ce qu'une porte dérobée ou backdoor ? C Qu'est-ce que le phishing ? Qu'est-ce qu'un hacker ? Qu'est-ce qu'un cracker ? Qu'est-ce que le mail bombing ? Section III Ch Exercice Soit un réseau Ethernet en bus de bits La distance moyenne entre stations est de m La vitesse de propagation est de m s quelle est la durée de la période de vulnérabilité Exercice Pourquoi est-ce important de garder les accès sous contrôle Exercice Quels sont les moyens de contrôle de sécurité disponibles Exercice Quels sont les avantages apportés par la convergence des accès physiques et logiques Exercice On considère un système dans lequel on a quatre utilisateurs U a b c d et trois ?chiers F x y z Les actions possibles sont la lecture et l ? écriture d ? un ?chier par un utilisateur ainsi que la création et les droits d ? accès sont o possession r et w Supposons que a possède le ?chier x que b et c peuvent lire b possède le ?chier y que c peut lire et écrire et a peut seulement lire c possède le ?chier z qu ? elle peut lire ou écrire et qui n ? est accessible par personne d ? autre Donner la matrice de contrôle d ? accès correspondante C Ecrivez une commande permettant à c de donner à a le droit de lecture sur z et une autre commande permettant à b d ? enlever à a le droit de lecture sur y Est-ce que les commandes précédentes peuvent être appliquées pour d ? autres combinaisons de sujets objets Section IV Ch Exercice Compléter la description vue en cours du cas du système hiérarchique Exercice On considère un système dans lequel on a quatre utilisateurs U a b c d et trois ?chiers F x y z Les actions possibles sont la lecture et l ? écriture d ? un ?chier par un utilisateur ainsi que la création et les droits d ? accès sont o possession r et w Supposons que a possède le ?chier x que

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager