Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
informatiques et normes
Support de cours
1-MP-RT
Plan du cours
1 Introduction
protégées
distribuées
À l’interieur d’un système d’informations
sécurité des systèmes d’Information
Int roduct ion
définition d’une politique de sécurité
Mise en oeuvre d’une politique de sécurité
Validation d’une politique de sécurité
Gestion de la continuit´e d’activit´e
Formalisation de politiques de sécurité
sécurité
D e quoi les L i st e d e s m e n a c e s
protéger?
C o m m e n t protéger
L i st e d e s c o n t r e - m e s u r e s
l’entreprise ?
aspects organisationnels
procedures sur :
le vol
le feu, ···
gérer
protéger
diffuser
deux méthodes :
black box
s’introduire dans le système sans aucune connaissance
préalable de celui-ci (situation réelle)
white box
s’introduire dans le système en ayant connaissance de
l’ensemble du système (éprouver au maximum le système)
politique de sauvegarde
2 types de contraintes
de permission
d’obligation
d’interdiction
sécurité des systèmes d’Information
Int roduct ion
définition d’une politique de sécurité
Mise en oeuvre d’une politique de sécurité
Validation d’une politique de sécurité
Gestion de la continuit´e d’activit´e
Formalisation de politiques de sécurité
R2 : Any agent playing the role User is permitted to write his own
public file
logiques modales
mise en oeuvre du raisonnement : tableaux sémantiques
implantation : systèmes dédiés (FaCT, ···)
sécurité des systèmes d’Information
Int roduct ion
définition d’une politique de sécurité
Mise en oeuvre d’une politique de sécurité
Validation d’une politique de sécurité
Gestion de la continuit´e d’activit´e
Formalisation de politiques de sécurité
Vocabulaire
Définitions
terme
x une variable , f un symbole fonctionnel est un terme
si t1, ···, tn sont des termes alors f (t1, ···, t n ) est un terme
atome
si t1, ···, tn sont des termes et P est un prédicat alors
P (t1, ···, t n ) est un atome
formules bien form´ees de la logique des prédicats :
•un atome est une formule
• si A et B sont des formules alors ¬ A, A ∧ B , A ∨ B ,
A → B , A ↔ B sont des formules
•si A est une formule et x une variable alors ∀x A, ∃ x A sont des
formules
sécurité des systèmes d’Information
Int roduct ion
définition d’une politique de sécurité
Mise en oeuvre d’une politique de sécurité
Validation d’une politique de sécurité
Gestion de la continuit´e d’activit´e
Formalisation de politiques de sécurité
les axiomes
soit A, B , C des formules de L Pr , x une variable et t un terme, D
une formule n’ayant pas x pour variable libre
A1) (A → (B → A))
A2) ((A → (B → C)) → ((A → B ) → (A → C)))
A3) ((¬ A → ¬ B ) → (B → A))
A4) (∀x A(x ) → A(t))
A5) ((D → B ) → (D → ∀x B ))
test de la cohérence
traduction de F en un programme logique P
test de la coherénce de P avec un moteur d’inférence (par
exemple gnu-prolog)
exemple : règle R1
Any agent playing the role User is permitted to read any public file