Introduction Critères d’évaluation Classification des politiques et modèles de s

Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Chap. II : Politiques et modèles de sécurité Laurent Poinsot UMR 7030 - Université Paris 13 - Institut Galilée Cours “ Sécrypt ” Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Dans un système informatique, l’autorisation a pour but de ne permettre que les actions légitimes, c’est-à-dire à empêcher qu’un utilisateur puisse exécuter des opérations qui ne devraient pas lui être permises. Pour définir quelles sont les opérations autorisées et celles qui sont interdites, il faut établir une politique de sécurité. Le standard européen des ITSEC (Information Technology Security Evaluation Criteria) définissent une politique de sécurité comme étant “ l’ensemble des lois, règles et pratiques qui régissent la façon dont l’information sensible et les autres ressources sont gérées, protégées et distribuées à l’intérieur d’un système spécifique ”. Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Pour construire une politique de sécurité il faut : d’une part, définir un ensemble de propriétés de sécurité qui doivent être satisfaites par le système. Par exemple “une information classifiée ne doit pas être transmise à un utilisateur non habilité à la connaître” ; d’autre part, établir un schéma d’autorisation, qui présente les règles permettant de modifier l’état de protection du système. Par exemple “le propriétaire d’une information peut accorder un droit d’accès pour cette information à n’importe quel utilisateur”. Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Si la politique d’autorisation est cohérente, alors il ne doit pas être possible, partant d’un état initial sûr (c’est-à-dire satisfaisant les propriétés de sécurité), d’atteindre un état d’insécurité (c’est-à-dire un état où les propriétés de sécurité ne sont pas satisfaites) en appliquant le schéma d’autorisation. Les propriétés de sécurité peuvent être définies en fonction de la confidentialité, l’intégrité ou encore de la disponibilité d’informations. Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Une politique de sécurité peut se développer dans trois directions distinctes : les politiques de sécurité physique, administrative et logique. La politique de sécurité physique précise un ensemble de procédures et de moyens qui protègent les locaux et les biens contre des risques majeurs (incendie, inondation, etc.) et contrôlent les accès physiques aux matériels informatiques et de communication (gardiens, codes, badges, ...). Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) La politique de sécurité administrative définit un ensemble de procédures et moyens qui traite de tout ce qui ressort de la sécurité d’un point de vue organisationnel au sein de l’entreprise. La structure de l’organigramme ainsi que la répartition des tâches (séparation des environnements de développement, d’industrialisation et de production des applicatifs) en font partie. Les propriétés de sécurité recherchées visent, par exemple, à limiter les cumuls ou les délégations abusives de pouvoir, ou à garantir une séparation des pouvoirs. Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) La politique de sécurité logique fait référence à la gestion du contrôle d’accès logique, lequel repose sur un triple service d’identification, d’authentification et d’autorisation. Elle spécifie qui à le droit d’accéder à quoi, et dans quelles circonstances. Ainsi, tout utilisateur, avant de se servir du système, devra décliner son identité (identification) et prouver qu’il est bien la personne qu’il prétend être (authentification). Une fois la relation établie, les actions légitimes que peut faire cet utilisateur sont déterminées par la politique d’autorisation. Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) L’autorisation consiste à gérer et à vérifier les droits d’accès, en fonction des règles spécifiées dans la politique de sécurité. On dit qu’un sujet (entité qui demande l’accès, dite aussi entité active) possède un droit d’accès sur un objet (entité à laquelle le sujet souhaite accéder, dite aussi entité passive) si et seulement s’il est autorisé à effectuer la fonction d’accès correspondante sur cet objet. Les droits d’accès peuvent être symboliquement représentés dans une matrice de droits d’accès dont les lignes représentent les sujets et les colonnes représentent les objets. Une cellule de la matrice contient donc les droits d’accès d’un sujet sur un objet. La matrice est gérée conformément aux règles définies dans la politique de sécurité. Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) D’une manière générale, les règles de la politique de sécurité sont spécifiées en terme de permissions (par exemple tout médecin a le droit d’accéder aux dossiers médicaux de ses patients) et d’interdictions (par exemple, les médecins n’ont pas le droit d’effacer des diagnostics déjà établis), mais aussi en terme d’obligations (les médecins sont obligés de conserver les dossiers médicaux pendant la durée fixée par la loi). Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Les premiers critères d’évaluation de la sécurité ont été définis aux États-Unis dans ce qui est couramment appelé le Livre Orange ou TCSEC (Trusted Computer System Evaluation Criteria). Ces critères, fondés à la fois sur des listes de fonctions de sécurité à remplir et sur les techniques employées pour la vérification, conduisent à classer les systèmes en sept catégories ou niveaux (D, C1, C2, B1, B2, B3, A1). Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Pour chaque niveau, quatre familles de critères sont définies, traitant de la politique d’autorisation, de l’audit, de l’assurance et de la documentation : La politique d’autorisation stipule une politique précise à suivre en fonction des différents niveaux de certifications visés. Les critères d’audit précisent les fonctions requises en matière d’identification, d’authentification et d’audit des actions. Les critères d’assurance fixent des recommandations concernant des méthodes de conception et de vérification utilisées afin d’augmenter la confiance de l’évaluateur. Il s’agit de garantir que le système implémente bien la fonctionnalité qu’il prétend avoir. Les critères de documentation spécifient les documents qui doivent être fournis avec le produit lors de l’évaluation. Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Les caractéristiques principales des différents niveaux définis par le livre orange sont ainsi : un système classé au niveau D est un système qui n’a pas été évalué ; jusqu’aux niveaux C1 et C2, le système peut utiliser une politique discrétionnaire (voir dans la suite du cours) ; pour les niveaux B1, B2, et B3 le système utilise une politique obligatoire (voir dans la suite du cours) ; un système classé A1 est fonctionnellement équivalant à un système classé B3, sauf qu’il est caractérisé par l’utilisation de méthodes formelles de vérification pour prouver que les contrôles utilisés permettent bien d’assurer la protection des informations sensibles. Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Les TCSEC visent d’abord à satisfaire les besoins du DoD (Department of Defense) des États-Unis, privilégiant ainsi la confidentialité des données militaires. Par ailleurs, le manque de souplesse et la difficulté de leur mise en oeuvre, ont conduit au développement de nouvelles générations de critères. À titre d’exemple abordons les critères adoptés par l’ex-Communauté Européenne (ITSEC, 1991), mais d’autres pays tels que le Canada (CTCPEC, 1993) et le Japon (JCSEC, 1992) ont également élaboré leurs propres critères d’évaluation. Laurent Poinsot Chap. II : Politiques et modèles de sécurité Introduction Critères d’évaluation Classification des politiques et modèles de sécurité Politiques et modèles d’autorisation discrétionnaires Politiques et modèles d’autorisation obligatoires (MAC) Les ITSEC (Information Technology Security Evaluation Criteria) sont le résultat d’harmonisation de travaux réalisés au sein de quatre pays européens : l’Allemagne, la France, les Pays-Bas et le Royaume-Uni. La différence essentielle entre les TCSEC et les ITSEC réside dans la distinction entre fonctionnalité et assurance. Une classe uploads/Politique/ cours-2-print-pdf.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager