You are on page 1of 19

SCURIT DES SYSTMES DEXPLOITATION C.

BENZAID
Aperu sur la Scurit Informatique

Scurit Informatique

Le NIST Computer Security Handbook dfinit le terme scurit informatique comme : protection accorde un systme d'information automatis dans le but d'atteindre les objectifs applicables de prserver l'intgrit, la disponibilit et la confidentialit des ressources du systme d'information (le matriel, les logiciels, firware, informations/donnes et les tlcommunications).

Concepts de Base de la Scurit


Triade CIA

en tia lit

Int

nfi d

t gr i

Donnes et Services

Co

Disponibilit

Concepts de Base de la Scurit


Confidentialit
Un

besoin que linformation prive ou confidentielle ne doit pas tre divulgue aux individus non autorises Couvre
la

confidentialit des donnes et Lintimit : protger la vie prive


Perte

de confidentialit
non autorise de linformation

Divulgation

Concepts de Base de la Scurit


Intgrit
Linformation

est intgre lorsque elle est tout le temps exacte, complte, et cohrente Linformation ne doit pas tre altre de faon fortuite ou volontaire Couvre
Intgrit

des donnes Intgrit des systmes


Perte
La

dintgrit

modification ou la destruction non-autorise de linformation

Concepts de Base de la Scurit


Disponibilit
Une

exigence qui vise assurer que les systmes fonctionnent temps et que le service nest pas refus aux utilisateurs autoriss Perte de disponibilit
Interruption

de laccs ou de lutilisation des informations ou du systme dinformation

Concepts de Base de la Scurit


Authenticit
La

proprit dtre authentique et pouvant tre vrifie et de confiance ; la confiance dans la validit dune transmission, un message, ou un expditeur du message. proprit de garantir que les actions dune entit sont traces et attribues cette seule entit

Responsabilit (Accountability)
La

Concepts de Base de la Scurit


Triade DAD

ati on de nti alit

n tio ra Al t t g ri

Di v ulg

Int

Co nfi

Concepts de Base de la Scurit


Divulgation

Les individus non autoriss aient laccs aux informations confidentielles La donne est modifie travers quelques mcanismes non autoriss Les utilisateurs autoriss narrivent pas accder un systme pour des buts lgitimes

Modification

Dngation

Les activits DAD peuvent tre malicieuses ou accidentelles

Terminologie de la Scurit

Vulnrabilits et Attaques

La vulnrabilit est

une faiblesse d'un bien ou d'un groupe de biens qui peut tre exploite par une ou plusieurs menaces afin doccasionner un incident pouvant ventuellement engendrer des dommages

Les attaques sont des menaces ralises et peuvent tre


passives actives internes (insider) externes (outsider)

Contre mesures

Moyens utiliss pour faire face aux attaques de scurit


Empcher Dtecter Restaurer

Peuvent conduire de nouvelles vulnrabilits Auront une vulnrabilit rsiduelle Le but est de minimiser le risque tant donnes les contraintes

Consquences des menaces


Divulgation non autorise


Exposition

(Exposure), interception, infrence, intrusion (Masquerade), falsification, rpudiation

Tromperie (Deception)
Mascarade

Perturbation (Disruption)
Incapacit

(Incapacitation), corruption, obstruction (Misappropriation), mauvais usage

Usurpation
Non-approprie

(misuse)

Etendue de la Scurit Informatique


Ordinateur Fichiers sensibles doivent tre scuriss (Scurit des fichiers) Ordinateur Donnes Donnes

Accs la donne doit tre contrl (Protection)

Donnes doivent tre transmises de manire scurise travers le rseau (Scurit du rseau)

Processus reprsentant les utilisateurs

Processus reprsentant les utilisateurs

Garde
Accs lordinateur doit tre contrl (Authentification de lutilisateur) Utilisateurs exprimant des requtes

Garde

Besoins Fonctionnels de la Scurit


Mesures techniques
Contrle

daccs; Identification & authentification; Protection du systme et des communication; Intgrit du systme et de linformation

Besoins Fonctionnels de la Scurit


Contrles et procdures de gestion


Conscience

& formation ; Audit & Traabilit ; Certification, accrditation, & valuations de la scurit ; Maintenance ; Protection physique & environnemental ; Planification ; Evaluation des risques ; Acquisition de systmes & services

Architecture de Scurit X.800


X.800, Architecture de scurit pour OSI Recommandations sur la dfinition des besoins pour la scurit et la caractrisation des approches pour les satisfaire dfinit :
Les

attaques qui compromettent la scurit Le mcanisme de scurit dmarche pour dtecter, empcher, reprise de lattaque Le service de scurit Contrer les attaques

Taxonomie de la Scurit
Incident Attaque Evnement Attaquant Hacker Outil Attaque physique Echange dinformation Commande utilisateur Script ou programme Agent autonome Outils distribus Ecoute Vulnrabilit Conception Action Sonder Cible Compte Rsultat nonautoris Accs augment Divulgation de linformation Corruption de linformation Dni de service Menace des ressources Objectifs Dfi Victoire politique Victoire financire Dommage

Espion

Implementation

Scanner

Processus

Terroriste Voleur dentreprise Criminel professionnel Vandale

Configuration

Inonder

Donnes

Authentifier

Composant

Contourner

Ordinateur

Sppofer Lire Copier Voler Modifier Supprimer

Rseau

Stratgie de Scurit Informatique


Spcification/Politique
Quel

est le schma de scurit a appliquer ? Codifier sous forme de politique et procdures


Implmentation/Mcanismes
Comment

doit-elle le raliser ? Prvention, dtection, raction, reprise


Exactitude/Assurance
Est-ce

quelle fonctionne rellement ? Assurance, valuation

You might also like