Cissp domain 1 access control
Domain Access Control Objectif ? Concepts de contrôle d'accès de base ? Modèles de contrôle d ? accès ? Catégories et types défensifs de contrôle d'accès ? Méthodes d'authenti ?cation ? Technologies de contrôle d ? accès ? Évaluation du contrôle d ? accès INTRODUCTION Le but du contrôle d'accès est de permettre aux utilisateurs autorisés d'accéder aux données appropriées et de refuser l'accès aux utilisateurs non autorisés Les contrôles d'accès protègent contre les menaces telles que l'accès non autorisé la modi ?cation inappropriée des données et la perte de con ?dentialité CONCEPTS DE SÉCURITÉ DE L'INFORMATION CORNERSTONE Avant de pouvoir expliquer le contrôle d'accès nous devons dé ?nir les principaux concepts de sécurité de l'information Ces concepts fournissent la base sur laquelle reposent les domaines du corpus commun de connaissances Con ?dentialité intégrité et disponibilité Con ?dentiality integrity and availability ? La con ?dentialité l'intégrité et la disponibilité sont la triade DIC ? le concept fondamental de la sécurité de l'information La triade illustrée à la ?gure forme le tabouret à trois pattes sur lequel repose la sécurité de l'information CCon ?dentialité La con ?dentialité vise à empêcher la divulgation non autorisée d ? informations elle garde les données secrètes En d'autres termes la con ?dentialité vise à empêcher l'accès en lecture non autorisé aux données Un exemple d'attaque de con ?dentialité serait le vol d ? Informations telles que les informations de carte de crédit Intégrité L'intégrité cherche à empêcher la modi ?cation non autorisée des informations En d'autres termes l'intégrité cherche à empêcher l'accès en écriture non autorisé aux données Remarque Il existe deux types d'intégrité l'intégrité des données et l'intégrité du système L'intégrité des données vise à protéger les informations contre toute modi ?cation non autorisée l'intégrité du système vise à protéger un système tel qu'un système d'exploitation de serveur Windows contre toute modi ?cation non autorisée Disponibilité La disponibilité garantit que les informations sont disponibles en cas de besoin Les systèmes doivent être utilisables disponibles pour une utilisation professionnelle normale Un exemple d'attaque contre la disponibilité serait une attaque par déni de service DoS qui cherche à refuser le service ou la disponibilité d'un système Divulgation modi ?cation et destruction La triade DCI peut également être décrite par son contraire la divulgation l'altération et la destruction DAD La divulgation est la révélation non autorisée d ? informations L ? altération est la modi ?cation non autorisée de données et la destruction rend les systèmes indisponibles Identité et authenti ?cation autorisation et responsabilité Identity and authentication authorization and accountability ? Le terme AAA ? est souvent utilisé décrivant les concepts fondamentaux Authenti ?cation Autorisation et Responsabilité Accountability Identité et authenti ?cation L'identité est une revendication si votre nom est Personne X ? vous vous identi ?ez en disant Je suis la Personne X ? L'identité seule n ? est faible car il n'y a aucune preuve Vous pouvez également vous identi ?er en disant Je suis la personne Y ? La preuve d'une revendication d'identité s'appelle
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Aoû 08, 2021
- Catégorie Management
- Langue French
- Taille du fichier 40kB