Académique Documents
Professionnel Documents
Culture Documents
1- Introduction
Caractre influenable:
se laisser pervertir par un pirate et dtruire votre
courrier, transformer votre cran en une uvre dart
minimaliste ou inonder la plante de messages
pornographiques.
se soumettre un marchand pour guetter votre insu
vos comportements de consommateurs.
devenir un agent dun tat policier et surveiller vos
communications
Consquences aujourdhui
Dans la majorit des cas assez bnignes
"retaper" deux ou trois fois la mme chose, suite la
"perte d'un fichier".
Et demain ?
Le dveloppement dapplications qui reposent sur
lauthentification numrique (comme la signature
lectronique) cre une dpendance dont les effets
individuels ou collectifs peuvent tre dsastreux.
Le jour ou les systmes lectroniques ne sauront
plus reconnatre votre carte didentit puce,
existerez vous encore ?
Constatons nouveau que ces vnements peuvent
aussi bien rsulter dune dfaillance ou dun
sabotage.
8
Architecture rpartie
UGTE
UGTE
UGTS
UGTS
ZONE CONTROLEE
10
Ordinateur
dAlice
Rseau local
du prestataire
d'Alice
Onrasegratuit
NAS
DNS
Adresse IP
192.165.28.8
Rseau tlphonique
(commut ou ligne
spcialise)
MIC
R
R
Exemple 2
Utilisation
dInternet
Rseau local
de luniversit
BST
MIC
Ordinateur
support du
serveur de
Bob
Adresse IP
193.78.60.3
11
edu
com
gov
fr
Onrasegratuit
Sun
yale
BST
Bob
IP=193.78.60.3
.
nl
vu
cnam
Baba
IP=163.168.25.3
ens
iie
cs
mailhost
mail
linda
IP=128.37.16.112
village
IP=163.171.128.2
ens
13
16
Quelques statistiques :
cot des sinistres en MFF en 1996 (Clusif)
Accidents
Physiques (incendie, explosion, dgt des eaux)
Pannes
Force majeure
Perte services essentiels (Tlcoms, lectricit)
Total
1630 12,81
1110 8,73
35 0,28
280 2,20
3055 24,02
Erreurs humaines
Utilisation
Conception, Ralisation
Total
800 6,29
1020 8,02
1820 14,31
Malveillances
Vol, vandalisme physique
Fraude non physique
Sabotage
Attaque logique
Divulgation
Autres (copies de logiciels)
Total
240 1,89
2300 18,08
5 0,04
1090 8,57
1100 8,65
3110 24,45
7845 61,67
17
TOTAL
12720
100
La complexit :
quest ce quun systme
informatique normal ?
Impossibilit dune spcification : nous ne savons pas dfinir
exactement ce que nos machines doivent faire ou ne pas
faire
Complexit de lenvironnement (le monde qui interagit avec
le systme)
Les utilisateurs
Les pannes
Les attaques
Complexit des fonctions: les demandes des utilisateurs qui
ne matrisent pas la viabilit et la fragilit intrinsque de
cette expression de besoins.
18
Comment concevoir et
dvelopper quun systme
informatique normal ?
Les limites des possibilits de validation de ces systmes
par rapport ce quils doivent faire et surtout ce qu ils ne
doivent pas faire.
L incapacit d valuer correctement les consquences des
ventuelles dfaillances et donc, a fortiori, des agressions.
L incapacit de vrifier posteriori ce que fait un systme
automatis de traitement de l information.
Nous navons pas encore invent les trois lois de la robotique
qui limiteraient drastiquement leurs comportements
dangereux et nous confions chaque jour des oprations de
plus en plus complexes nos systmes informatiques.
19
Criticit
Non
Acceptable
Catastrophique
4
3
Ma
rge
Grave
Majeur
1
Mineur
Frquent
Probable
Rare
Extrmement
Rare
Acceptable
Extrmement
Improbable
Ngligeable
Probabilit
doccurrence
20
22
23
Conclusion
Il existe donc une probabilit raisonnable de
pouvoir cohabiter et mme collaborer avec
les ordinateurs. Il suffit de prendre le temps
de savoir ce que nous voulons en faire et
comment. Lorsque le problme est bien
pos, les solutions techniques existent dj
souvent et, dans le cas contraire, seront
inventes.
26
2-Politique de scurit
27
Une politique telle que tous les droits d'une politique sont attribus aux personnes
uniquement en fonction du rle qu'elles jouent dans le systme d'information
(administrateur systme, responsable de scurit, chef comptable) est appele
politique de rle. Une telle politique doit prciser les procdures appliques pour
attribuer un rle une personne.
Une politique telle qu'au moins un droit est attribu une personne intutae
personnae est dite politique nominative.
Une politique de scurit est discrtionnaire si l'entit qui possde un objet tous
les droits pour propager les droits sur cet objet.
Si ce processus de propagation est limit par des rgles gnrales, alors la politique
est dite obligatoire
29
Chiffre
Missiles
Interne
Non classifie
Nuclaire
civil
Nuclaire
militaire
Ex: Nuc.civil Nuclaire, Non classifi < Interne
30
32
33
Identification de toutes les ressources sur lequel une action peut porter:
les pices des dossiers mdicaux
Des dossiers D,
Une table d'accrditation des mdecins TM
Une table des patients TP
Une table patient/mdecin TPM
Des courriers lectroniques ME
34
les actions possibles sont crer, dtruire, lire, modifier un document, accrditer un
mdecin externe, autoriser l'accs un dossier un mdecin externe. Les droits
donns sont, par exemple:
Un droit illimit d'accs des dossiers par les membres du CHU
Un droit d'accrditation d'un mdecin ayant sign la convention accorde par A
(procdure papier)
Un droit de lecture de M D, dossier d'un patient P,
accord par par P et uniquement si M est accrdit (procdure papier)
Un droit de modification sur le serveur de la table l'accrditation d'un mdecin
TM accord un administrateur A ou des membres dsigns d'une units de soins US,
tous membres du CHU.
35
36
3 Formalisation
des politiques de scurit
37
Dossier P 2
cr, lec,mod,dt
TM
cr, mod
TP
TPM
ME
cr, em,lec
cr, em,lec
cr, em,lec
lec
38
suivants:
volution de la population des utilisateurs
cration et destruction des objets
cration et destruction des droits
propagation des droits
39
40
42
45
Numro de paragraphe
P0
P1
P2
P3
P4
Titre
Sommaire
Autant en emporte le vent
Quelle est verte ma valle
Hiroshima mon amour
Remerciements
Classification
(confidentiel, domaine)
(secret, missile)
(secret, nuclaire civil)
(confidentiel, nuclaire militaire)
(non classifi, domaine)
Le document total est class (secret, domaine). Un document compos de P2,P3 est class
(secret, nuclaire).
46
4- Proprits de scurit
47
TERMINOLOGIE: AUTHENTIFICATION
Entits authentifier:
- une personne
- un programme qui s excute (processus)
- une machine dans un rseau
48
TERMINOLOGIE: INTEGRITE
50
TERMINOLOGIE: CONFIDENTIALITE
C'est la proprit qui assure qu'une information ne peut tre lue que
par des entits habilites (selon des contraintes prcises)
Un mot de passe ne doit jamais pouvoir tre lu par un autre que son possesseur
Un dossier mdical ne doit pouvoir tre consult que par les malades et le personnel
mdical habilit
51
TERMINOLOGIE: AUDITABILITE
52
53
5-Menaces et attaques
54
55
56
Dguisement (Mascarade)
Pour rentrer dans un systme on essaye de piger des usagers et
de se faire passer pour quelqu'un d'autre:
Exemple: simulation d'interface systme sur cran,
simulation de terminal carte bancaire
57
58
60
62
63
65
6- Mise en uvre
d une politique
de scurit
66
67
MOYENS
La ralisation d une politique de scurit rsulte de la mise en uvre
cohrente de:
Moyens physiques (architecture des btiments, systmes de contrle
d accs, destructeurs de documents)
Moyens informatiques
Rgles d organisation et moyens procduraux: rgles de
fonctionnement qui doivent tre respectes
68
et
REGLES SUR LES DOCUMENTS
INFORMATIQUES
et
CONTRLE D ACCES AU
BATIMENT
et
ACCES AUX MOYENS
INFORMATIQUES
CREATION, COPIE,
DESTRUCTION DES
DOCUMENTS
CONTRLE D ACCES AU
BATIMENT
69
PRINCIPE GENERAUX
DE MISE EN UVRE (1)
71
PRINCIPE GENERAUX
DE MISE EN UVRE (2)
Tout accs un objet se fait via
un guichet
Pour raliser une opration une
entit se prsente au guichet.
Elle sauthentifie,
Elle authentifie le guichet
(risque de mascarade)
Elle prsente une autorisation
montrant quelle les droits
qu elle a pour raliser
lopration,
Le guichetier contrle que
l autorisation est valide
Lopration est ralise.
SYSTEME
SECURISE
72
74
EXEMPLE PHYSIQUE
Rgle 1: Seules les personnes membres du personnel ou invites par un
membre du personnel habilit inviter peuvent circuler dans le
btiment.
Moyens pour assurer la rgle:
Guichet toutes les entres
Distribution de badges selon une procdure
Contrle par tous du port des badges
75
EXEMPLE INFORMATIQUE
Rgle 2: Seule les personnes habilites par un administrateur systme
ont accs au systme informatique
Moyens pour assurer la rgle:
Systme d authentification (Login +mot de passe) gr par
l administrateur: (cration et destruction des comptes)
Modification priodique des mots de passe par les utilisateurs
Protection informatique du contrle d accs aux comptes
Audit des tentatives de fraude
.
76
Contre mesure
Destruction de tous les
documents jets
Contre mesure
1. Pas de connexion Internet
dial up ou connexion via
des lignes protges
2. Utilisation d'un protocole
d'authentification forte avec
authentification par carte.
3. Limitation des services
accessibles distance par
garde barrire
4. Stratgie de gestion des
mots de passe
78
Description
Contre mesure
1. Raliser un logiciel pour 1. Recommander la plus
PC qui est extrieurement
grande vigilance aux
un jeu sur PC avec accs
collaborateurs quant
Web et qui par ailleurs
l'installation de logiciels sur
trappe et copie les
leur PC. Ceci concerne
identifiants et mots de
galement les Plug In et les
passe. Variante,
Applets
transformer un jeu
2. Utiliser un Anti Virus
existant en virus.
systmatiquement
2. Offrir ce jeu un
collaborateur un Attendre
que le logiciel prcdent
envoie le mot de passe.
3. Procder comme
prcdemment en 2.
79
Description
1. Se faire embaucher
comme employ
d'entretien (travail
hors heures
ouvrables).
2. Un soir se logger sur
un terminal
3. Copie du fichier des
mots de passe chiffr
au login
4. Attaque par
dictionnaire du fichier
connaissant des login
privilgis
5. Connexion sur le
compte privilgi
Contre mesure
1. Contrler (?) les
embauches et dvelopper
une prise de conscience des
problmes de scurit.
2. Authentification par carte
ou disquette
3. Mise en place d'une
protection empchant la
copie du fichier des mots
de passe au login
4. Stratgie de gestion des
mots de passe
80
Bibliographie
http://deptinfo.cnam.fr/Enseignement/DESS/surete/
Les protocoles de scurit de lInternet, S. Natkin, Dunod 2002
La science du secret, J. Stern, Odile Jacob Ed, Paris 1998
Risque et information,Cahiers de la scurit intrieure, IHESI, Paris
1998.
Secrets and Lies, Digital Security in a Networked World, Bruce
Schneier,John Wiley and sons ed, 2000
Guide de la Sret de fonctionnement, J.C Laprie et als : Laboratoire
d'Ingnierie de la Sret de Fonctionnement, CEPADUES
Editions,1995
Sret de Fonctionnement des systmes informatiques, J.C. Geffroy et
Gilles Motet, Intereditions, Dunod, Paris, 1998
Les robots, I. Asimov, Ed Jai lu, Paris 2001
82