1 Devoir Concepts Fondamentaux de la Sécurité du SS( SSI) Section I Introductio

1 Devoir Concepts Fondamentaux de la Sécurité du SS( SSI) Section I Introduction Q1: En vous inspirant de cette introduction, dégager les grandes lignes du cours concepts fondamentaux de la Sécurité du Système d'Information (SSI). Q2: Dégager les objectifs recherchés dans le cadre de ce cours. Q3: Proposer un plan pouvant vous aider à atteindre les objectifs que vous avez dégagé Section II Ch I Exercice 1: Soit un réseau Ethernet en bus de 8bits. La distance moyenne entre stations est de 15 m. La vitesse de propagation est de 250µm/s. quelle est la durée de la période de vulnérabilité ? Exercice 2: 1.Qu'est-ce qu'un « cookie » ? 2.Que contient-il ? 3.Peut-on refuser les cookies ? 4.Les cookies sont-ils utilisés à une fin malveillante ? 5.Les cookies sont-ils légaux ? Exercice 3: 1. Qu'est-ce qu'un virus informatique ? 2.Qu'est-ce qu'un ver ? 3.Qu'est-ce qu'un « hoax » ? 4.Qu'est-ce qu'un cheval de Troie (« trojan horse » ou « trojan ») ? 5.Quelles précautions prendre contre les espiogiciels ou chevaux de Troie ? 6.Qu'est-ce qu'une porte dérobée ou « backdoor » ? 2 7.Qu'est-ce que le « phishing » ? 8.Qu'est-ce qu'un « hacker » ? 9.Qu'est-ce qu'un « cracker » ? 10.Qu'est-ce que le « mail bombing » ? Section III Ch 2 Exercice 1: Soit un réseau Ethernet en bus de 8bits. La distance moyenne entre stations est de 15 m. La vitesse de propagation est de 250µm/s. quelle est la durée de la période de vulnérabilité ? Exercice 2: Pourquoi est-ce important de garder les accès sous contrôle? Exercice 3: Quels sont les moyens de contrôle de sécurité disponibles? Exercice 4: Quels sont les avantages apportés par la convergence des accès physiques et logiques? Exercice 5: On considère un système dans lequel on a quatre utilisateurs, U={a,b,c,d} et trois fichiers , F={x,y,z}. Les actions possibles sont la lecture et l’écriture d’un fichier par un utilisateur, ainsi que la création, et les droits d’accès sont o(possession), r et w. Supposons que :  a possède le fichier x, que b et c peuvent lire,  b possède le fichier y que c peut lire et écrire, et a peut seulement lire,  c possède le fichier z, qu’elle peut lire ou écrire et qui n’est accessible par personne d’autre. 1. Donner la matrice de contrôle d’accès correspondante. 3 2. Ecrivez une commande permettant à c de donner à a le droit de lecture sur z, et une autre commande permettant à b d’enlever à a le droit de lecture sur y. 3. Est-ce que les commandes précédentes peuvent être appliquées pour d’autres combinaisons de sujets/objets ? Section IV Ch 3 Exercice 1: Compléter la description, vue en cours, du cas du système hiérarchique. Exercice 2: On considère un système dans lequel on a quatre utilisateurs, U={a,b,c,d} et trois fichiers , F={x,y,z}. Les actions possibles sont la lecture et l’écriture d’un fichier par un utilisateur, ainsi que la création, et les droits d’accès sont o(possession), r et w. Supposons que :  a possède le fichier x, que b et c peuvent lire,  b possède le fichier y que c peut lire et écrire, et a peut seulement lire,  c possède le fichier z, qu’elle peut lire ou écrire et qui n’est accessible par personne d’autre. 1. Donner la matrice de contrôle d’accès correspondante. 2. Ecrivez une commande permettant à c de donner à a le droit de lecture sur z, et une autre commande permettant à b d’enlever à a le droit de lecture sur y. 3. Est-ce que les commandes précédentes peuvent être appliquées pour d’autres combinaisons de sujets/objets ? Section V Ch 4 Exercice 1: Décrire la méthodologie de sécurité d'un système windows. 4 Exercice 2: Lister et décrire les menaces et parades de la sécurité des réseaux. Exercice 3: a) définir système distribué; b) Expliquer les paradigmes des systèmes distribués en prenant pour exemple deux machines distantes A et B. Section VI Ch 5 Exercice 1: Décrire les étapes de mise en oeuvre de la politique de sécurité d'un système d'information. Exercice 2: Décrire les standards de sécurité et les standards techniques pour la gouvernance des politiques de sécurité globales d'un système d'information. Cours : Concepts fondamentaux de la sécurité du système d’information (SSI) Titre : Monitoring du Système d’Information d’un établissement de micro-finance Objectifs Le but de ce travail est de vous aider à diagnostiquer les failles et proposer les mesures de sécurité à mettre en place dans un établissement de micro- finance faisant dans le transfert d’argent et des services. uploads/Litterature/ devoir-concepts-fondamentaux-de-la-securite-du-ss.pdf

  • 36
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager