Centre universitaire d’El-Oued Institut des sciences et technologie Département

Centre universitaire d’El-Oued Institut des sciences et technologie Département d’informatique Première année Master en Informatique Option : Systèmes Distribues et Intelligence Artificielle Module : Sécurité des Systèmes Rapport de recherche bibliographique Rapport n° : 10m1-SS03 Sécurité des Systèmes d’exploitation Etudiants : TOURQUI Wafa. _________________ Enseignant responsable : Saci MEDILEH Résumé Il est plus important de protéger les informations que le matériel  3 types d'attaques : accidents (matériel ou humain), criminalité (accès non autorisés jusqu'au hackers), catastrophes (incendie, tremblement de terre…)  La sécurité absolue n'existe pas (que ce soit le domaine informatique ou tous les autres domaines de la vie).  Pour que la sécurité fonctionne, il faut que toutes les personnes ayant un accès à une ressource soient conscient du degré de sécurité associé à la ressource.  La sécurité informatique , consiste à assurer que les ressources matérielles ou logicielles sont uniquement utilisées dans le cadre prévu. Mots-clés : Système d’exploitation - Attaques - Pare feu - sécurité – Internet- Protection, répertoires, fichiers, Mots de passes, Sécurité des Systèmes d’exploitation Centre université d’El-Oued | 1 ère Master Informatique. Page 3 Plan d’exposée Titre Page 1-introduction…………………………………………………………………………………….. 04 2- Généralités sur la protection, But de sécurité ………………………………………………… 05 3- Différents risques d’attaque………………….………………………………….……………………. 07 6- Mots de passes d’administration…………………………………………………………………….. 10 7- Protection des répertoires et fichiers ………………………………………………………………. 10 8- Enjeux et choix de support de sauvegarde ….…………………………………………………….. 10 5-Conclusion……………………………………………………………….............................................. 13 Sécurité des Systèmes d’exploitation Centre université d’El-Oued | 1 ère Master Informatique. Page 4 Introduction Etudier la sécurité et la protection des systèmes d'exploitation revient à étudier les concepts et les mécanismes de sécurité et de protection des systèmes d'exploitation. Pour que la sécurité fonctionne, il faut que toutes les personnes ayant un accès à une ressource soient conscient du degré de sécurité associé à la ressource. Sécurité des Systèmes d’exploitation Centre université d’El-Oued | 1 ère Master Informatique. Page 5 I. Généralités sur la protection : Il est difficile de définir ce que l'on entend par protection d'un système d'exploitation (et d'information en général), tant que les facteurs qui peuvent influer sur cette notion (humains, sociaux et économiques) sont nombreux. Cependant, on peut dire, que la protection se rapporte à tout ce que par quoi l'information peut être modifiée, divulguée et détruite. Dans certain cas elle peut être la garantie des performances du système  La protection désigne l'ensemble des mécanismes qui protègent les objets du système contre l'environnement à priori "hostile".  Un processus utilisateur ne peut être exécuté en mode système.  La protection exige enfin la correction des processus système  Pérennité du système  Confidentialité des données (système, utilisateur…)  Correction du système  Le degré de protection du système dépend de deux facteurs  Degré des informations qu'il manipule  Degré de confiance en ses logiciels, en particulier le système d'exploitation Evaluer si des applications critiques fonctionnent sur les stations. Un système doit être assez sécurisé sans pour autant empêcher les utilisateurs de se servir de leurs applications. Sécuriser un système c'est protéger ce système contre un fonctionnement imprévu ou défectueux. Il peut s'agir :  D'erreurs de programmation (d'un utilisateur ou du système lui-même) qui se propagent au système (du fait de contrôles insuffisants ou mal effectués).  D'un mauvais fonctionnement du matériel  D'un opérateur, concepteur ou réalisateur malveillant ou peu scrupuleux (quand il s'agit d'informations financières). Sécurité des Systèmes d’exploitation Centre université d’El-Oued | 1 ère Master Informatique. Page 6 Plusieurs systèmes de protections dans un système :  pour les fichiers sur les disques  pour la mémoire principale  pour les autres ressources du système ( catalogue, taches (entre elles), segments mémoires (écriture ou lecture - écriture), les canaux d'E/S, certains sous-programmes du système, certaines instructions CPU…)  Droits d'accès (permis / interdit)  Quotas d'utilisation (Pas utiliser plus de N blocs d'espaces disque, pas lancer plus de N E/S, pas dépasser une certaine place mémoire…)  Arguments d'appel des sous programmes utilisés par les taches, dans les requêtes aux services du système, doivent être vérifiés afin d'empêcher qu 'un programme accède à des données interdites en fournissant des arguments hors limites (zones tampons) Les risques  Ils correspondent aux coûts matériels et financiers si une attaque ou une menace se réalisait. Dans tous systèmes informatiques, les risques existent et ne doivent pas être minimisés afin d'assurer une politique de sécurité correcte.  Les risques qui doivent être pris en compte sont l'intégrité, la disponibilité des services, la sécurité du système et les coûts engendrés en cas d'indisponibilité de la ressource informatique. Aspects Financiers :  La Sécurité passe par un compromis coût/ efficacité.  Le coût des ressources étant resté stationnaire, les systèmes et les machines actuelles plus rapides ont rendu ce coût moins prohibitif.  L'idée d'un système de protection est de traiter les différents types de problème de manière générale et unitaire.  Implantés seuls les dispositifs de protection coûtent chers.  Si ces dispositifs permettent d'augmenter les performances du logiciel, dans des domaines comme celui de la fiabilité ou de la résistance aux erreurs, leur coût relatif diminue.  Si c'est de plus ces dispositifs permettent une gestion des ressources partagées plus facile et plus sûre, ils peuvent devenir compétitifs d'un point de vue commercial. Sécurité des Systèmes d’exploitation Centre université d’El-Oued | 1 ère Master Informatique. Page 7 Objectifs de la sécurité : Classiquement la sécurité s’appuie sur cinq concepts de base.  L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;  La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;  La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;  La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;  L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources. II. Les types d'attaque : Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes :  Les attaques directes.  Les attaques indirectes par rebond.  Les attaques indirectes par réponses. Nous allons voir en détail ces trois familles. 1-Les attaques directes C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur. La plupart des "script kiddies" utilisent cette technique. Sécurité des Systèmes d’exploitation Centre université d’El-Oued | 1 ère Master Informatique. Page 8 2-Les attaques indirectes par rebond Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :  Masquer l'identité (l'adresse IP) du hacker.  Eventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, bande passante...) pour attaquer. 3-Les attaques indirectes par réponse Cette attaque est un dérivé de l'attaque par rebond. Elle offre les même avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime. Sécurité des Systèmes d’exploitation Centre université d’El-Oued | 1 ère Master Informatique. Page 9  Profils et capacités des attaquants Les attaquants peuvent être classés non-seulement par leurs connaissances (newbies, experts, etc...) mais également suivant leurs capacités d'attaques dans une situation bien définie. Ainsi, on dénombrera les capacités suivantes :  transmission de messages sans capacité d'écoute (IP spoofing...)  écoute et transmission de messages  écoute et perturbation des communications (blocage de paquets, DoS et DDoS...)  écoute, perturbation et transmissions de messages  écoute et relai de messages (attaques type man-in-the-middle) Une autre caractéristique des attaquants va être leur emprise uni-directionnelle ou bi- directionnelle sur les communications, du fait de la nature asymétrique de celles-ci. En effet, la plupart des canaux de transmissions sur Internet ou sur tout autre réseau hétérogène sont uni- directionnels et empruntent des chemins différents suivant les règles de routage. Ainsi, de nombreux protocoles de sécurité sont également unidirectionnels et il faut établir plusieurs canaux pour permettre un échange en "duplex". Ces canaux qui sont au nombre de 2 minimum, sont la plupart du temps gérés de façon totalement indépendante par les protocole de sécurité. C'est le cas pour SSL/TLS mais également pour IPSec dont les associations de sécurité (SA) sont unidirectionnelles et indépendantes, chacune définissant son propre jeu de clés, algorithmes, etc...  Quels risques pour les données informatiques ? Il existe différents types de risques pour les données d'une entreprise, les principaux sont :  les virus et programmes malveillants,  les emails frauduleux,  le piratage,  l'espionnage industriel,  la malversation,  la perte d'information confidentielles,  l'erreur de manipulation. Sécurité des Systèmes d’exploitation Centre université d’El-Oued | 1 ère Master Informatique. Page 10 III. Mots de passes d’administration: La gestion insuffisante des noms d'utilisateur et des mots de passe est un problème typique.  Les quatre règles de base à respecter pour les noms d'utilisateur et les mots de passe sont les suivantes : 1. Utiliser des mots de passe plus longs comprenant des nbrs ou des symboles. uploads/Science et Technologie/ systemes-distribues-intelligence-artificielle-securite-systemes-exploitation.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager