CHAPITRE II : modèle de sécurité de Windows I : PROTECTION 1.1principe Un S.E d
CHAPITRE II : modèle de sécurité de Windows I : PROTECTION 1.1principe Un S.E doit comporter des moyens et des procédures de protection des objets qu’il permet de manipuler. Les objets à protéger appartiennent à deux grandes catégories : Les objets persistants : tels que les fichiers, les périphériques etc… Les objets temporaires : comme les processus, les espaces mémoires crée La protection consiste à empêcher qu’un utilisateur puisse acquérir un fichier qui ne lui appartient pas et dont le propriétaire ne lui a pas donné l’autorisation, ou encore à empêcher qu’un processus en cour d’exécution ne modifie tous vos mémoires attribué à un autre processus sans l’autorisation de celui-ci. Sommairement, on peut dire que la protection d’un objet informatique se pose dans les termes suivant, inspirer des concepts mis en œuvre par certains S.I comme MULTIES ET LINUX UN OBJET (fichier processus segment mémoire) a un propriétaire identifié, généralement l’utilisateur qui l’a créé. Le propriétaire d’un objet qu’avoir conférer a lui-même et a d’autres utilisateurs les droits d’accès à cet objet .les types de droits sont *Droit d’accès en concertation (lecture) *droits d’accès à modifications (écriture, destruction, création) *Droit d’accès à l’exécution A Chaque d’objet est donc associer une liste de droits accès (ACCESS CONTROL LIST) qui énumère les utilisateurs autoriser à leur poids. Avant tout tentative d’accès a un objet à un utilisateur, l’identité de cet utilisateur doit etre authentifié Pour qu’un utilisateur ai le droit d’exécuter une action sur un objet, et dans un système informatique cette action est perpétrer par l’intermédiaire d’un processus, il faut en outre que le processus en question possède le droit voulu le pouvoir est un attribut d’un processus, il peut prendre des valeurs qui confère à ce processus des privilèges plus ou moins étendu(mode user) La valeur du pouvoir d’un processus peut changer au cour de son exécution. ainsi, un processus qui se déroule dans un mode utilisateur, peut faire une demande d’entrer /Sortie ce qui lui nécessite le mode supervisor. ceci sera résolu sous Unix (linux) par le mécanisme de l’appel système, qui transfère le control, ou le compte du processus utilisateur a un processus du noyau qui va travailler en mode superviseur. On définit la notion de domaine de protection dans lequel s’exécute un processus comme l’ensemble des objets auxquelles ce processus a accès, et des opérations qu’il a le droit d’effectuer sur ces objets. lorsqu’un processus change de valeur de pouvoir, il change par la même le domaine de protection. Les dispositifs et procédures de protection du S.E vont consister à faire respecter des règles qui découles des droits et pouvoirs énumérer ci-dessus et a empêcher leurs violation 1.2 DOMAINE DE PROTECTION On définit un domaine de protection comme un ensemble de droits d’accès exemple (da1,da2 ?dan) Les domaines de protections ne sont pas forcément disjoints La liaison processus domaine peut être statique ou Dynamique STATIQUE : ensemble de ressources disponible fixe. Le principe de nécessite accès requiert un mécanisme d’action de modification du contenu des domaines DYNAMIQUE : requiert un mécanisme de communication de domaine (pas nécessairement de modification) Un domaine peut être soit : un utilisateur, un processus ou une procédure Domaine comme utilisateur : auxquelles on peut accéder dépende de l’utilisateur qui y accède. La commutation de domaine est liée au changement de l’utilisateur Domaine comme processus : les objets auxquels on peut accéder dépendent du processus qui y accède. La commutation des domaines est liée à la communication du contexte Domaine comme procédure : les objets qu’on peut utiliser correspondent 1.3 Matrice de droit d’accès Les matrices de droits d’accès permet de formaliser le domaine de protection de chaque p-rocessus, les lignes de la matrice représentent les domaines et les colonnes les objets 01 02 03 05 D1 Lecture lecture D2 Impression D3 Lecture exécution D4 Lecture/écriture Lecture/écriture L’implémentation des matrices de droit d’accès peut se faire de deux méthodes : 1. La table global : consiste a représenter la matrice par une table ainsi, a chaque fois que l’on exécute une opération A il faut rechercher dans la table des triplets si A figure bien .dans l’affirmatives, l’opération est autoriser sinon elle est refuser 2. Liste d’accès aux objets : on implémente chaque colonne de le matrice par une liste chimique 3. Liste de plainte : on implémente chaque colonne de la matrice par une liste chainé 4. Liste de domaine : on alimente chaque ligne de la matrice par une liste chainé <02 ,{write}> <O4, II. SECURITE 1 principe Les problèmes techniques actuels de sécurité informatique découlent directement ou indirectement de l’essor, qui multiplie la quantité et la gravité des menaces potentiel. C’est menaces peuvent être : l’atteinte à la disponibilité du système et des données, usage illicite d’un système ou d’un réseau, l’usage d’un système compromis pour attaquer d’autre cibles. Les personnes qui accèdent a une ressource non publique doivent être identifier, leur identité doit être authentifié , leurs droit accès doit être vérifier .La sécurité des accès par le réseau a une ressource partager qui n’est pas suffisamment garantie par la seul identification de leurs auteurs . Sur un réseau local de type Ethernet C) la disponibilité Il faut s’assurer du bon fonctionnement du système de l’accès au ressource et a m’importe quelle moment. La disponibilité d’un équipement se mesure par laquelle celui-ci est opérationnelle par la durée pendant laquelle il aurait être du opérationnelle D) la non répudiation La transaction ne doit pas être nie par un correspondant. la non répudiation de l’origine et de la réception des donnes prouve que les données ont été reçu. Cela se fait par le biais des certificats numérique grâce à une clé privée E) l’authentification Elle limite l’accès aux personnes autorisées il faut s’assurer de l’identité de l’utilisateur avant l’échange des données. Bref, on mesure la sécurité d’un système entier au maillon le plus faible. Ainsi, si tout un système est techniquement mais que le facteur humain est mis en cause est défaillant, c’est tout la sécurité du système qui est remise en cause. 3) ETUDE DES RISQUE LIEE A LA SECURITEE INFORMATIQUE Le cout d’un problème informatique peut être élevé et ce de la sécurité le sont aussi . Il est nécessaire de réaliser une analyse de risque en prenant soins d’identifier les problèmes potentiel avec les solutions avec les couts associé. L’ensemble de solution retenu doit être organisée sous forme d’une politique de sécurité cohérente, fonction du niveau de tolérance au risque on obtient ainsi la liste de ce qui doit être protégé. Il faut cependant prendre conscience que les principaux risquent reste : câble arranger, coupure secteur, tranche risque, mauvais profit d’utilisateur … voici quelque élément pouvant servir de base au risque ; quel est la valeur des équipements des logiciels et surtout des informations ? -Quel est le cout et le délai de remplacement -Faire une analyse de vulnérabilité des informations contenues sur les ordinateurs en réseau (programme d’analyse du paquet, logs) Quelle serait l’impact sur la clientèle sur l’information public concernant les instructions sur les ordinateurs de la société ? En effet, avec le développement internet, nombre d’entreprise ouvre leurs système d’information à leur partenaire ou leurs fournisseurs, elles sont plus au niveau de architecture 3/3 ou n /3. Il est donc nécessaire de connaitre les ressources de l’entreprise à protéger et de maitriser le control d’accès et les droits de l’utilisateur du système. En revanche, la sécurité est un compromis entre risque et contrainte. On comprendra mieux le poids d’un risque en se fiant a la formule : risque = menace *numerabilé/contre mesure Risque c’est la probabilité que la qu’une menace exploite une vulnérabilité. Autrement dit c’est une possibilité qu’un fait dommageable se produit. Vulnérabilité : c’est une faiblesse à un système (software ou hardware). appelé parfois faille ou brèches, elle représente le niveau d’exposition a une menace dans un contexte particulier Menace : c’est le danger (interne ou externe) tel qu’n Arquer, un virus … -contre mesure : c’est un moyen permettant de réduire le risque que dans une organisation Conséquences de la formule -le risque est d’autant plus réduit que les contres mesures sont nombreuses -si les vulnérabilités sont nombreuses L’utilisation de l’outil informatique est susceptible de nous exposer à plusieurs types de risque. Il porte donc pouvoir mesurer ces risque en fonction de la probabilité ou fréquence de leur survenance et aussi en mesurant leurs effet possible. Ces effets peuvent par conséquence mesurable ou catastrophique : R=CM>=M R=M*V/CM R=CM<=V -le traitement informatique en cours d’échoue : il suffit de le relancer éventuellement par une autre méthode si craint que la cause ne réapparaisse -l’incident est bloquant et on doit procéder a une réparation une collection avant de poursuivre le travail en ligne. -il reste cependant à noter que ces mêmes incidents peuvent avoir des conséquences très fâcheuses : -données -donnée ou traitement durablement indisponible pouvant entrainer l’arrêt d’une production ou d’un service -divulgation d’information confidentielle ou erronée pouvant profiter à la société uploads/Industriel/ maintenance 3 .pdf
Documents similaires
-
18
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 06, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 0.1145MB