Chapitre 8 principes des modeles de securite
Chapitre Principes des modèles de la conception et des capacités de sécurité Mettre en ?uvre et gérer les processus d'ingénierie à l'aide des principes de conception sécurisée Objets et sujets Systèmes fermés et ouverts Techniques pour assurer la confidentialité l'intégrité et la disponibilité Les contrôles Confiance et assurance Aperçu Objets et sujets Sujet - souvent un utilisateur Objet - une ressource Gérer la relation entre le sujet et l'objet est le contrôle d'accès Confiance transitive Systèmes fermés et ouverts Systeme ferme o Normes propriétaires o Difficile à intégrer o Peut-être plus sûr Système ouvert o Normes ouvertes ou de l'industrie o Plus facile à intégrer Open source vs source fermée Techniques pour assurer la confidentialité l'intégrité et la disponibilité Accouchement o Bac à sable Bornes Isolement Les contrôles Contrôle d'accès discrétionnaire Contrôle d'accès obligatoire Contrôle d'accès basé sur des règles Confiance et assurance Intégré avant et pendant la conception La sécurité doit être o Conçu mis en ?uvre testé audité évalué certifié et accrédité Système fiable o Les mécanismes de sécurité fonctionnent ensemble pour fournir un environnement informatique sécurisé Assurance o Degré de confiance dans la satisfaction des besoins de sécurité Comprendre les concepts fondamentaux des modèles de sécurité Base de calcul fiable Modèle de machine d'état Modèle de flux d'information Modèle sans interférence Modèle Take-Grant Matrice de contrôle d'accès Modèle Bell-LaPadula Modèle Biba Modèle Clark-Wilson Modèle Brewer and Nash aka Chinese Wall Modèle Goguen-Meseguer Modèle Sutherland Modèle Graham-Denning Aperçu Base de calcul fiable Défini dans le livre orange DoD o Critères d'évaluation des systèmes informatiques fiables TCSEC Périmètre de sécurité Chemins de confiance Moniteur de référence Noyau de sécurité Modèle de machine d'état Toujours sécurisé quel que soit l'état dans lequel il se trouve Machine à états finis FSM Transition d'état Machine d'état sécurisée La base de la plupart des autres modèles de sécurité Modèle de flux d'information Basé sur le modèle de machine d'état Empêcher les flux d'informations non autorisés non sécurisés ou restreints Contrôle le flux entre les niveaux de sécurité Peut être utilisé pour gérer les transitions d'état Modèle sans interférence Basé sur un modèle de flux d'information Sépare les actions des sujets à différents niveaux de sécurité Théories de la composition o En cascade o Retour d'information o Brancher Modèle Take-Grant Dicte comment les droits peuvent être transmis entre les sujets Prendre la règle Règle d'octroi Créer une règle Supprimer la règle Matrice de contrôle d'accès Un tableau des sujets des objets et des accès Les colonnes sont des ACL Les lignes sont des listes de capacités Peut être utilisé dans DAC MAC ou RBAC Bell-LaPadula Modèle Basé sur la politique de sécurité à plusieurs niveaux du DoD Se concentre uniquement sur la confidentialité Contrôle d'accès basé sur treillis Propriété de sécurité simple o Pas de lecture Propriété de sécurité étoile o Pas d'écriture Propriété de sécurité discrétionnaire o Matrice de contrôle d'accès pour DAC Bell-LaPadula Modèle Modèle Biba Basé sur l'inverse de Bell-LaPadula Se concentre uniquement sur l'intégrité Propriété d'intégrité simple o Pas de
Documents similaires










-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Apv 08, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 64.7kB