Cours 2 print pdf Introduction Critères d ? évaluation Classi ?cation des politiques et modèles de sécurité Politiques et modèles d ? autorisation discrétionnaires Politiques et modèles d ? autorisation obligatoires MAC Chap II Politiques et modèles de sé

Introduction Critères d ? évaluation Classi ?cation des politiques et modèles de sécurité Politiques et modèles d ? autorisation discrétionnaires Politiques et modèles d ? autorisation obligatoires MAC Chap II Politiques et modèles de sécurité Laurent Poinsot UMR - Université Paris - Institut Galilée Cours ?? Sécrypt ? Laurent Poinsot Chap II Politiques et modèles de sécurité CIntroduction Critères d ? évaluation Classi ?cation des politiques et modèles de sécurité Politiques et modèles d ? autorisation discrétionnaires Politiques et modèles d ? autorisation obligatoires MAC Dans un système informatique l ? autorisation a pour but de ne permettre que les actions légitimes c ? est-à- dire à empêcher qu ? un utilisateur puisse exécuter des opérations qui ne devraient pas lui être permises Pour dé ?nir quelles sont les opérations autorisées et celles qui sont interdites il faut établir une politique de sécurité Le standard européen des ITSEC Information Technology Security Evaluation Criteria dé ?nissent une politique de sécurité comme étant ?? l ? ensemble des lois règles et pratiques qui régissent la façon dont l ? information sensible et les autres ressources sont gérées protégées et distribuées à l ? intérieur d ? un système spéci ?que ? Laurent Poinsot Chap II Politiques et modèles de sécurité CIntroduction Critères d ? évaluation Classi ?cation des politiques et modèles de sécurité Politiques et modèles d ? autorisation discrétionnaires Politiques et modèles d ? autorisation obligatoires MAC Pour construire une politique de sécurité il faut d ? une part dé ?nir un ensemble de propriétés de sécurité qui doivent être satisfaites par le système Par exemple ??une information classi ?ée ne doit pas être transmise à un utilisateur non habilité à la conna? tre ? d ? autre part établir un schéma d ? autorisation qui présente les règles permettant de modi ?er l ? état de protection du système Par exemple ??le propriétaire d ? une information peut accorder un droit d ? accès pour cette information à n ? importe quel utilisateur ? Laurent Poinsot Chap II Politiques et modèles de sécurité CIntroduction Critères d ? évaluation Classi ?cation des politiques et modèles de sécurité Politiques et modèles d ? autorisation discrétionnaires Politiques et modèles d ? autorisation obligatoires MAC Si la politique d ? autorisation est cohérente alors il ne doit pas être possible partant d ? un état initial sûr c ? est-à-dire satisfaisant les propriétés de sécurité d ? atteindre un état d ? insécurité c ? est-à-dire un état o? les propriétés de sécurité ne sont pas satisfaites en appliquant le schéma d ? autorisation Les propriétés de sécurité peuvent être dé ?nies en fonction de la con ?dentialité l ? intégrité ou encore de la disponibilité d ? informations Laurent Poinsot Chap II Politiques et modèles de sécurité CIntroduction Critères d ? évaluation Classi ?cation des politiques et modèles de sécurité Politiques et modèles d ? autorisation discrétionnaires Politiques et modèles d ? autorisation obligatoires MAC Une politique de sécurité peut se développer dans

  • 61
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager