Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
informatiques
Olivier Markowitch
Plan du cours
2
Sécurité
3
Sécurisation
4
11 principes sécuritaires ...
5
Principes sécuritaires (suite)
8. Simplicité d’usage
6
Remarque sur la sécurité physique
7
Identification
8
Identification : mots de passe
Risques :
– un même utilisateur utilise souvent le même mot de
passe pour accéder à diverses ressources
– retenir <> deviner
Attaques :
– onlines (fake login, attaques sociales)
– offlines (recherches exhaustives ou par dictionnaire)
9
Identification : one-time password
10
Identification
– un secret
– possession
– identitié physique
– comportement
– etc.
11
Contrôle d’accès : définitions géné-
rales
– S un ensemble de sujets
– O un ensemble d’objets
– A un ensemble d’opérations d’accès
– M une matrice de contrôle d’accès
M = (Ms,o)s∈S,o∈O et Ms,o ⊂ A
12
Modèle de sécurité : Bell-Lapadula
13
Modèle de sécurité : Bell-Lapadula
Problèmes :
– uniquement la confidentialité
– matrice de contrôle d’accès statique
– covert channel
14
Modèle de sécurité : Biba
15
Autres modèles de sécurité
– Harrion - Ruzzo - Ullman (intégrité et confidentia-
lité)
16
Evaluation de la sécurité
17
Evaluation de la sécurité : Orange Book
18
Evaluation de la sécurité : Orange Book
19
Evaluation de la sécurité : Orange Book
– B3 (security domain) : le management du système
ou produit doit permettre l’audit et la récupération
des données (« recovery »). Chaque fonctionnalité
de sécurité doit pouvoir être complètement testée.
En plus des tests, une argumentation formelle mon-
trant que le système ou produit respecte le design
doit être présenté
20
Evaluation de la sécurité : ITSEC
21
Evaluation de la sécurité : ITSEC
10 classes de fonctionnalités
– F6 : haute intégrité
– F7 : haute disponibilité
– F9 : haute confidentialité
22
ITSEC (suite)
23
Correspondance ...
– D ↔ E0
– C1 ↔ F1 + E2
– C2 ↔ F2 + E2
– B1 ↔ F3 + E3
– B2 ↔ F4 + E4
– B3 ↔ F5 + E5
– A1 ↔ F5 + E6
24
Réseaux : IPSEC
Application
Transport & Session (TCP)
IPSEC
Interface
25
Réseaux : Secure socket layer
Application
SSL
TCP
Internet (IP)
Interface
26
La protection du réseau
le firewall utilise :
– l’adresse source
– l’adresse destination
– le protocole utilisé
– le type de connexion
27
La protection du réseau
le firewall utilise :
28