Moocfuncontroleacces all C SA-W -S CSEMAINE Contrôle d ? Accès Introduction Modèle de contrôle d ? accès discrétionnaire DAC Modèle de contrôle d ? accès basé sur les rôles RBAC Modèle de contrôle d ? accès obligatoire MAC Benjamin Nguyen Bases de données
C SA-W -S CSEMAINE Contrôle d ? Accès Introduction Modèle de contrôle d ? accès discrétionnaire DAC Modèle de contrôle d ? accès basé sur les rôles RBAC Modèle de contrôle d ? accès obligatoire MAC Benjamin Nguyen Bases de données relationnelles CLa sécurité des systèmes d ? information ? Les bases de données stockent des données structurées de grande qualité ??Intérêt évident à les attaquer pour dérober de l ? information ? Attaques internes d ? après le FBI ? Attaques externes ? Nombreux sites à lister les attaques sur les SGBD ? DatalossDB ? Zataz ? ? ? Sont évalué selon des standards e g Common Criteria for Information Technology Security Evaluation Common Criteria ou CC norme ISO CEI CPrincipaux attaquants Administrateur Utilisateur Pirate Services De renseignements Hébergeur CPrincipaux mécanismes de défense - Législation - Protection des communications Utilisateur - Authenti ?cation - Contrôle d ? accès ServBeDur - Anonymisation de données Extraction Requêtes - Audit - Contrôle d ? usage - Chi ?rement des données - Rétention limitée des données CLe contrôle d ? accès ? Précise ? qui utilisateurs ? est autorisé à faire quoi lectures écritures etc ? ? sur quelles données tables nuplets ? ? dans quelles conditions ? Format des règles avoir Sujet utilisateur avoir avoir Permission réaliser Interdiction réaliser Action Obligation réaliser agir sur Objet table vue nuplet Ensemble agir d ? objets sur CExemple système de paie dans une entreprise Sujets Employés de l ? entreprise Objets Information sur les employés Actions Calculer la paye DRH Alice Bob Services Financiers Charlie Diane Dossier Admin RH Paie Accéder au salaire Accéder aux HS Déménagement Mettre à jour le dossier RH Service X Eric Fiona ? Salaire Heures Sup CExemples de règles ? Indépendantes du contenu de l ? objet auquel on accède ? Alice et Bob ont le droit de lire et modi ?er toutes les informations RH des dossiers admin tous les employés ? Charlie et Diane ont le droit de lire toutes les informations Salaire des employés ? Diane a le droit de lire toutes les informations Heures Sup des employés ? Dépendantes du contenu ? Eric et Fiona ont le droit de lire les informations de salaire de leur propre dossier ? Délégation ? Diana a le droit d ? autoriser Charlie à lire les informations Heures Sup CLe contrôle d ? accès Objectif ? Ne permettre l ? accès et la modi ?cation des données qu ? aux personnes autorisés Plusieurs méthodes ? Contrôle d ? accès obligatoire MAC ? Contrôle d ? accès discrétionnaire DAC ? Contrôle d ? accès basé sur les rôles RBAC ? Plus ou moins exibles et plus ou moins sécurisées ? DAC est implémenté dans tous les SGBDs CContrôle d ? accès via des vues DAF Admin DRH Id-E Nom Salaire Alice Bob Charlie Id-E Nom Tel Adresse Alice Rue Monge Bob Av EU Charlie Pl Gordaine Ville Paris Versailles Bourges Diane Diane Av d ? Italie Paris Vue SF ? Vue
Documents similaires
-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 15, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 66.2kB