Chapitre 8 principes des modeles de securite
Chapitre Principes des modèles de la conception et des capacités de sécurité Mettre en ?uvre et gérer les processus d'ingénierie à l'aide des principes de conception sécurisée Objets et sujets Systèmes fermés et ouverts Techniques pour assurer la con ?dentialité l'intégrité et la disponibilité Les contrôles Con ?ance et assurance Aperçu Objets et sujets Sujet - souvent un utilisateur Objet - une ressource Gérer la relation entre le sujet et l'objet est le contrôle d'accès Con ?ance transitive Systèmes fermés et ouverts Systeme ferme o Normes propriétaires o Di ?cile à intégrer o Peut-être plus sûr Système ouvert o Normes ouvertes ou de l'industrie o Plus facile à intégrer Open source vs source fermée Techniques pour assurer la con ?dentialité l'intégrité et la disponibilité Accouchement o Bac à sable Bornes Isolement Les contrôles Contrôle d'accès discrétionnaire Contrôle d'accès obligatoire Contrôle d'accès basé sur des règles CCon ?ance et assurance Intégré avant et pendant la conception La sécurité doit être o Conçu mis en ?uvre testé audité évalué certi ?é et accrédité Système ?able o Les mécanismes de sécurité fonctionnent ensemble pour fournir un environnement informatique sécurisé Assurance o Degré de con ?ance dans la satisfaction des besoins de sécurité Comprendre les concepts fondamentaux des modèles de sécurité Base de calcul ?able Modèle de machine d'état Modèle de ux d'information Modèle sans interférence Modèle Take-Grant Matrice de contrôle d'accès Modèle Bell- LaPadula Modèle Biba Modèle Clark-Wilson Modèle Brewer and Nash aka Chinese Wall Modèle Goguen-Meseguer Modèle Sutherland Modèle Graham-Denning Aperçu Base de calcul ?able Dé ?ni dans le livre orange DoD o Critères d'évaluation des systèmes informatiques ?ables TCSEC Périmètre de sécurité Chemins de con ?ance Moniteur de référence Noyau de sécurité CModèle de machine d'état Toujours sécurisé quel que soit l'état dans lequel il se trouve Machine à états ?nis FSM Transition d'état Machine d'état sécurisée La base de la plupart des autres modèles de sécurité Modèle de ux d'information Basé sur le modèle de machine d'état Empêcher les ux d'informations non autorisés non sécurisés ou restreints Contrôle le ux entre les niveaux de sécurité Peut être utilisé pour gérer les transitions d'état Modèle sans interférence Basé sur un modèle de ux d'information Sépare les actions des sujets à di ?érents niveaux de sécurité Théories de la composition o En cascade o Retour d'information o Brancher Modèle Take- Grant Dicte comment les droits peuvent être transmis entre les sujets Prendre la règle Règle d'octroi Créer une règle Supprimer la règle Matrice de contrôle d'accès Un tableau des sujets des objets et des accès Les colonnes sont des ACL Les lignes sont des listes de capacités Peut être utilisé dans DAC MAC ou RBAC Bell-LaPadula Modèle Basé sur la politique de sécurité à plusieurs niveaux du DoD C Se concentre uniquement sur la con ?dentialité Contrôle d'accès basé sur treillis Propriété de sécurité simple o Pas de lecture Propriété de sécurité étoile o Pas d'écriture Propriété de sécurité discrétionnaire o Matrice de contrôle d'accès pour DAC Bell-LaPadula Modèle Modèle Biba Basé
Documents similaires










-
49
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 19, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 36.1kB