Securite sgbd Sécurité dans les SGBD Olivier Perrin IUT Nancy-Charlemagne Département Informatique Université Nancy Olivier Perrin loria fr CPlan ? Introduction sur la sécurité ? Contrôle d ? accès ? Bases statistiques ? Sécurité discrétionnaire ? Sécurit

Sécurité dans les SGBD Olivier Perrin IUT Nancy-Charlemagne Département Informatique Université Nancy Olivier Perrin loria fr CPlan ? Introduction sur la sécurité ? Contrôle d ? accès ? Bases statistiques ? Sécurité discrétionnaire ? Sécurité obligatoire ? Architectures des bases de données multi-niveaux ? Contre-mesures C Introduction ? Contrôle d ? accès ? Bases statistiques ? Discrétionnaire ? Obligatoire ? Architectures ? Contre- mesures Introduction ? Un SGBD organise les données et donne aux utilisateurs des moyens pour extraire de l ? information ? Cette information est basée sur des données fonctions statistiques par exemple ? Si l ? accès est incontrôlé on n ? y mettrait pas de données sensibles ? Problème de con ?dentialité prévention de la divulgation non autorisée de données d ? information ? Au sens large la sécurité informatique inclut également ? les problèmes d ? intégrité prévention de modi ?cation non autorisée des données ? disponibilité prévention de refus d ? accès autorisé à des données C Introduction ? Contrôle d ? accès ? Bases statistiques ? Discrétionnaire ? Obligatoire ? Architectures ? Contre- mesures Principes fondamentaux de la sécurité ? Identi ?cation Authenti ?cation qui êtes-vous pouvez-vous le prouver ? Autorisation pouvez-vous faire cette opération sur cet objet ? Intégrité les données sont protégées contre toute modi ?cation accidentelle ou malveillante ? Con ?dentialité les données restent privées et elles ne peuvent pas être vues par des utilisateurs non autorisés ? Audit un audit et une journalisation sont essentiels pour résoudre les problèmes de sécurité a posteriori ? Non- répudiation le système peut prouver qu ? un utilisateur a fait une opération ? Disponibilité capacité pour des systèmes de rester disponibles pour les utilisateurs légitimes ex pas de refus de service C Introduction ? Contrôle d ? accès ? Bases statistiques ? Discrétionnaire ? Obligatoire ? Architectures ? Contre- mesures Dé ?nitions menaces vulnérabilités et attaques ? Une menace est un événement potentiel malveillant ou pas qui pourrait nuire à une ressource ? toute opération préjudiciable à vos ressources est une menace ? Une vulnérabilité est une faiblesse qui rend possible une menace ? peut être due à une mauvaise conception ? à des erreurs de con ?guration ou ? à des techniques de codage inappropriées et non ?ables ? Une attaque est une action qui exploite une vulnérabilité ou exécute une menace ? par ex envoyer des données d'entrée malveillantes à une application ou ? saturer un réseau en vue d'entra? ner un refus de service C Introduction ? Contrôle d ? accès ? Bases statistiques ? Discrétionnaire ? Obligatoire ? Architectures ? Contre- mesures Sécurité et SGBDs ? Les budgets autour de la sécurité vont d ? abord ? à l'achat de système de sécurité ?rewalls systèmes de détection d ? intrusion ? ? à la formation ? à la sécurisation des applications ? le SGBD est le parent pauvre de la sécurité ? Complexité ? un SGBD est une a ?aire de spécialistes ? au niveau de la gestion DBA

  • 36
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 17, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 122.3kB