Vous êtes sur la page 1sur 7

Chapitre 8 Principes des modèles, de la conception et des capacités de sécurité

Mettre en œuvre et gérer les processus d'ingénierie à l'aide des principes de conception sécurisée

 Objets et sujets

 Systèmes fermés et ouverts

 Techniques pour assurer la confidentialité, l'intégrité et la disponibilité

 Les contrôles

 Confiance et assurance

Aperçu

Objets et sujets

 Sujet - souvent un utilisateur

 Objet - une ressource

 Gérer la relation entre le sujet et l'objet est le contrôle d'accès

 Confiance transitive

Systèmes fermés et ouverts

 Systeme ferme

o Normes propriétaires

o Difficile à intégrer

o Peut-être plus sûr

 Système ouvert

o Normes ouvertes ou de l'industrie

o Plus facile à intégrer

 Open source vs source fermée

Techniques pour assurer la confidentialité, l'intégrité et la disponibilité

 Accouchement

o Bac à sable

 Bornes

 Isolement

Les contrôles

 Contrôle d'accès discrétionnaire

 Contrôle d'accès obligatoire

 Contrôle d'accès basé sur des règles


Confiance et assurance

 Intégré avant et pendant la conception

 La sécurité doit être:

o Conçu, mis en œuvre, testé, audité, évalué, certifié et accrédité

 Système fiable

o Les mécanismes de sécurité fonctionnent ensemble pour fournir un environnement


informatique sécurisé

 Assurance

o Degré de confiance dans la satisfaction des besoins de sécurité

Comprendre les concepts fondamentaux des modèles de sécurité

 Base de calcul fiable

 Modèle de machine d'état

 Modèle de flux d'information

 Modèle sans interférence

 Modèle Take-Grant

 Matrice de contrôle d'accès

 Modèle Bell-LaPadula

 Modèle Biba

 Modèle Clark-Wilson

 Modèle Brewer and Nash (aka Chinese Wall)

 Modèle Goguen-Meseguer

 Modèle Sutherland

 Modèle Graham-Denning

Aperçu

Base de calcul fiable

 Défini dans le livre orange DoD 5200.28

o Critères d'évaluation des systèmes informatiques fiables (TCSEC)

 Périmètre de sécurité

 Chemins de confiance

 Moniteur de référence

 Noyau de sécurité
Modèle de machine d'état

 Toujours sécurisé quel que soit l'état dans lequel il se trouve

 Machine à états finis (FSM)

 Transition d'état

 Machine d'état sécurisée

 La base de la plupart des autres modèles de sécurité

Modèle de flux d'information

 Basé sur le modèle de machine d'état

 Empêcher les flux d'informations non autorisés, non sécurisés ou restreints

 Contrôle le flux entre les niveaux de sécurité

 Peut être utilisé pour gérer les transitions d'état

Modèle sans interférence

 Basé sur un modèle de flux d'information

 Sépare les actions des sujets à différents niveaux de sécurité

 Théories de la composition

o En cascade

o Retour d'information

o Brancher

Modèle Take-Grant

 Dicte comment les droits peuvent être transmis entre les sujets

 Prendre la règle

 Règle d'octroi

 Créer une règle

 Supprimer la règle

Matrice de contrôle d'accès

 Un tableau des sujets, des objets et des accès

 Les colonnes sont des ACL

 Les lignes sont des listes de capacités

 Peut être utilisé dans DAC, MAC ou RBAC

Bell-LaPadula Modèle 1/2

 Basé sur la politique de sécurité à plusieurs niveaux du DoD


 Se concentre uniquement sur la confidentialité

 Contrôle d'accès basé sur treillis

 Propriété de sécurité simple

o Pas de lecture

 * Propriété de sécurité (étoile)

o Pas d'écriture

 Propriété de sécurité discrétionnaire

o Matrice de contrôle d'accès pour DAC

Bell-LaPadula Modèle 2/2

Modèle Biba 1/2

 Basé sur l'inverse de Bell-LaPadula

 Se concentre uniquement sur l'intégrité

 Propriété d'intégrité simple

o Pas de lecture

 * (étoile) propriété d'intégrité

o Pas d'écriture

 Empêcher la modification par des sujets non autorisés

 Empêcher les modifications non autorisées

 Protéger la cohérence interne et externe

Modèle Biba 2/2

Clark-Wilson Modèle 1/2

 Se concentre sur l'intégrité

 Triplet de contrôle d'accès

 Contrôle l'accès via un programme intermédiaire ou une interface restreinte

 Des transactions bien formées

 Séparation des tâches

Modèle Clark-Wilson 2/2

 Élément de données contraint (CDI)

o Tout élément de données dont l'intégrité est protégée

 Élément de données sans contrainte (UDI)

o Tout élément de données qui n'est pas contrôlé / protégé


 Procédure de vérification de l'intégrité (IVP)

o Une procédure qui scanne les éléments de données et confirme leur intégrité

 Procédures de transformation (TP)

o Les seules procédures autorisées pour modifier un CDI

Modèle Brewer and Nash (aka Chinese Wall)

 Empêche les conflits d'intérêts

 Basé sur des changements d'accès dynamiques basés sur l'activité des utilisateurs

 L'accès aux données en conflit est temporairement bloqué

Modèle Goguen-Meseguer

 Se concentre sur l'intégrité

 La base du modèle de non-interférence

 Basé sur un ensemble / domaine d'objets prédéterminé auquel un sujet peut accéder

 Basé sur la théorie de l'automatisation et la séparation des domaines

Modèle Sutherland

 Se concentre sur l'intégrité

 Empêcher les interférences à l'appui de l'intégrité

 Définit un ensemble d'états système, d'états initiaux et de transitions d'états

 Couramment utilisé pour empêcher les canaux secrets d'influencer les processus

Modèle Graham-Denning

 Gestion sécurisée des objets et des sujets

 Créer un objet / sujet en toute sécurité

 Supprimer l'objet / le sujet en toute sécurité

 Fournir en toute sécurité un droit d'accès en lecture

 Accorder en toute sécurité le droit d'accès

 Fournir en toute sécurité le droit d'accès à la suppression

 Fournir en toute sécurité le droit d'accès au transfert

Sélectionnez les contrôles et les contre-mesures en fonction des modèles d'évaluation de la


sécurité des systèmes

 Série arc-en-ciel

 Classes ITSEC et assurance et fonctionnalité requises

 Critères communs
 Directives de mise en œuvre de l'industrie et de la sécurité internationale

 Certification et accréditation

Aperçu

Série arc-en-ciel

 TCSEC - Livre orange

o Confidentialité

o D, C1, C2, B1, B2, B3, A1

 livre rouge

o Interprétation de réseau fiable de TCSEC

o Confidentialité et intégrité

o Aucun, C1, C2, B2

 Livre vert

o Directives de gestion des mots de passe

Classes ITSEC et assurance et fonctionnalité requises

 Fonctionnalité de tarification (F) et assurance (E)

 FD à F-B3

 E0 à E6

 Confidentialité, intégrité et disponibilité

Critères communs

 Conçu pour remplacer les systèmes antérieurs

 ISO 15408

 Profils de protection

 Cibles de sécurité

 Niveau d'assurance de l'évaluation (EAL)

 Partie 1: Introduction et modèle général

 Partie 2: Exigences fonctionnelles de sécurité

 Partie 3: Assurance de la sécurité

Directives de mise en œuvre de l'industrie et de la sécurité internationale

 Industrie des cartes de paiement - Normes de sécurité des données (PCI-DSS)

 Organisation internationale de normalisation (ISO)

Certification et accréditation
 Certification

o Évaluation complète de la sécurité par rapport aux exigences de sécurité

 Accréditation

o Désignation officielle par DAA que le système répond aux besoins de sécurité de
l'organisation

 Cadre de gestion des risques (CMR)

 Comité de la politique des systèmes de sécurité nationale (CNSSP)

o Phase 1: Définition, 2: Vérification, 3: Validation, 4: Post accréditation

Comprendre les capacités de sécurité des systèmes d'information

 Protection de la mémoire

o Meltdown et Spectre

 Virtualisation

 Module de plateforme sécurisée

o Module de sécurité matériel (HSM)

 Interfaces

o Contraint ou restreint

 Tolérance aux pannes

Conclusion

 Lire l'essentiel de l'examen

 Revoir le chapitre

 Effectuer les laboratoires écrits

 Répondez aux questions d'examen