Chapitre 14 controle et surveillance de l x27 acces

Chapitre Contrôle et surveillance de l'accès Comparaison des modèles de contrôle d'accès Comparaison des autorisations des droits et des privilèges Comprendre les mécanismes d'autorisation Dé ?nition des exigences avec une politique de sécurité Mettre en ?uvre la défense en profondeur Résumé des modèles de contrôle d'accès Contrôles d'accès discrétionnaires Contrôles d'accès non discrétionnaires Aperçu Comparaison des autorisations des droits et des privilèges Autorisations o Accès accordé pour un objet Droits o Capacité d'agir sur un objet Privilèges o Combinaison de droits et autorisations Comprendre les mécanismes d'autorisation Refus implicite Matrice de contrôle d'accès Tables de capacités Interface contrainte Contrôle dépendant du contenu Contrôle dépendant du contexte Dois savoir Le moindre privilège Séparation des t? ches et des responsabilités Dé ?nition des exigences avec une politique de sécurité Clari ?e les exigences Montre le soutien de la haute direction Dé ?nit les directives et les paramètres CMettre en ?uvre la défense en profondeur Protège contre les attaques à focalisation unique Document dans la politique de sécurité Le personnel est essentiel Utilise une approche de solution combinée Résumé des modèles de contrôle d'accès Contrôle d'accès discrétionnaire DAC Contrôle d'accès basé sur les rôles RBAC Contrôle d'accès basé sur des règles règle BAC Contrôle d'accès basé sur les attributs ABAC Contrôle d'accès obligatoire MAC Contrôles d'accès discrétionnaires Propriétaire créer dépositaire dé ?nissent l'accès Basé sur l'identité Utilise les ACL sur chaque objet Pas de gestion centralisée Soutient le changement Contrôles d'accès non discrétionnaires Administré centralement Les changements a ?ectent tout l'environnement Non basé sur l'identité utilise plutôt des règles Moins exible Contrôle d'accès basé sur les rôles En fonction du rôle du sujet ou des t? ches assignées Applique le principe du moindre privilège Lié aux descriptions de poste et aux fonctions de travail Utile dans les environnements dynamiques Souvent implémenté à l'aide de groupes via DAC Contrôle d'accès basé sur les t? ches TBAC Contrôles d'accès basés sur des règles Règles restrictions ?ltres C Les règles globales s'appliquent à tous les sujets Règles ?ltres de pare- feu et de routeur Contrôles d'accès basés sur les attributs Les caractéristiques sont utilisées pour déterminer les applications de règles Peut concerner des utilisateurs des groupes un réseau ou des appareils Contrôle d'accès obligatoire Basé sur des classi ?cations Top secret secret con ?dentiel Con ?dentiel propriétaire privé sensible public Dois savoir Interdit plutôt que permissif Hiérarchique Compartimentalisation Hybride Comprendre les attaques de contrôle d'accès Éléments de risque Identi ?er les actifs Identi ?er les menaces Approches de modélisation des menaces Identi ?er les vulnérabilités Attaques de contrôle d'accès courantes Résumé des méthodes de protection Aperçu Éléments de risque Risque Les atouts Menace Vulnérabilité Gestion des risques Identi ?er les actifs Évaluation des actifs C Valeur tangible Valeur immatérielle L'analyse coûts-avantages Identi ?er les menaces Modélisation des menaces Sécurisé par conception sécurisé par défaut sécurisé dans le déploiement et la communication SD C Buts o Réduisez le nombre de défauts o Réduit la gravité des défauts restants Menace persistante avancée APT Approches de modélisation des menaces

Documents similaires
These magnetotherapie pdf THÈSE DE DOCTORATSommaire - ÉTUDES ET RECHERCHES SUR L ? UTILISATION DU CHAMP ELECTROMAGNETIQUE EN MAGNETOTHERAPIE Responsable Scienti ?que Prof dr ing Radu V CIUPA ing Anca Iulia FLUERAS cas NICU CTABLE DE MATIÈRES PRÉFACE i ABR 0 0
Cv word 1 Vincent Joseph MAMA PhD Nationalité Béninoise Date de naissance Skype mamvincent Email mamvincent coraf org mamvincent yahoo com BP Cotonou GSM SYNTHESE DES EXPERIENCES ET COMPETENCES Ma? tre de Recherche CAMES Agronome forestier de formation de 0 0
Seance1 les configurations structurelles eg2 par ait errays pdf 0 0
g6 a p seance 3 la methode du commentaire 0 0
Mme MOHAMADI Saddika Page 1 Université Akli Mohand Oulhadj de Bouira Faculté de 0 0
Jacquis Winchell ANDRIANADY Lot 2060 Bis, cité 67 Ha Nord Est Antananarivo 101, 0 0
Cv ty 2021 CURRICULUM VITAE Pro ?l Nom TAREB Prénom Youcef Date de naissance septembre Lieu de naissance Mohammed Belouizdad Alger Situation familiale marié avec enfants à charge Adresses e-mail youtar yahoo fr tareb youcef gmail com Intérêt Voyages Sport 0 0
…………………………………………………………… 293 1 Etude de pratiques enseignantes et de différencia 0 0
Cours arithmetique des entiers relatifs 1 0 0
Turki olf 1 Les pratiques du contrôle de gestion face au changement Résumé Olfa Turki Institut Supérieur de Gestion de Tunis Olfa Turki isg rnu tn Olfaturki yahoo fr Sous la direction de Monsieur Boubaker Mehri Face à une économie mondiale caractérisée pa 0 0
  • 40
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jan 19, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 30.6kB