Devoir Concepts Fondamentaux de la Scurit du SS( SSI )
Section I I ntroduction Q1: En vous inspirant de cette introduction, dgager les grandes lignes du cours concepts fondamentaux de la Scurit du Systme d'Information (SSI). Q2: Dgager les objectifs recherchs dans le cadre de ce cours. Q3: Proposer un plan pouvant vous aider atteindre les objectifs que vous avez dgag
Section I I Ch I Exercice 1: Soit un rseau Ethernet en bus de 8bits. La distance moyenne entre stations est de 15 m. La vitesse de propagation est de 250m/s. quelle est la dure de la priode de vulnrabilit ? Exercice 2: 1.Qu'est-ce qu'un cookie ? 2.Que contient-il ? 3.Peut-on refuser les cookies ? 4.Les cookies sont-ils utiliss une fin malveillante ? 5.Les cookies sont-ils lgaux ? Exercice 3: 1. Qu'est-ce qu'un virus informatique ? 2.Qu'est-ce qu'un ver ? 3.Qu'est-ce qu'un hoax ? 4.Qu'est-ce qu'un cheval de Troie ( trojan horse ou trojan ) ? 5.Quelles prcautions prendre contre les espiogiciels ou chevaux de Troie ? 6.Qu'est-ce qu'une porte drobe ou backdoor ?
2 7.Qu'est-ce que le phishing ? 8.Qu'est-ce qu'un hacker ? 9.Qu'est-ce qu'un cracker ? 10.Qu'est-ce que le mail bombing ? Section I I I Ch 2
Exercice 1: Soit un rseau Ethernet en bus de 8bits. La distance moyenne entre stations est de 15 m. La vitesse de propagation est de 250m/s. quelle est la dure de la priode de vulnrabilit ? Exercice 2: Pourquoi est-ce important de garder les accs sous contrle? Exercice 3: Quels sont les moyens de contrle de scurit disponibles? Exercice 4: Quels sont les avantages apports par la convergence des accs physiques et logiques? Exercice 5: On considre un systme dans lequel on a quatre utilisateurs, U={a,b,c,d} et trois fichiers , F={x,y,z}. Les actions possibles sont la lecture et lcriture dun fichier par un utilisateur, ainsi que la cration, et les droits daccs sont o(possession), r et w. Supposons que : a possde le fichier x, que b et c peuvent lire, b possde le fichier y que c peut lire et crire, et a peut seulement lire, c possde le fichier z, quelle peut lire ou crire et qui nest accessible par personne dautre. 1. Donner la matrice de contrle daccs correspondante.
3 2. Ecrivez une commande permettant c de donner a le droit de lecture sur z, et une autre commande permettant b denlever a le droit de lecture sur y. 3. Est-ce que les commandes prcdentes peuvent tre appliques pour dautres combinaisons de sujets/objets ?
Section I V Ch 3 Exercice 1: Complter la description, vue en cours, du cas du systme hirarchique. Exercice 2: On considre un systme dans lequel on a quatre utilisateurs, U={a,b,c,d} et trois fichiers , F={x,y,z}. Les actions possibles sont la lecture et lcriture dun fichier par un utilisateur, ainsi que la cration, et les droits daccs sont o(possession), r et w. Supposons que : a possde le fichier x, que b et c peuvent lire, b possde le fichier y que c peut lire et crire, et a peut seulement lire, c possde le fichier z, quelle peut lire ou crire et qui nest accessible par personne dautre. 1. Donner la matrice de contrle daccs correspondante. 2. Ecrivez une commande permettant c de donner a le droit de lecture sur z, et une autre commande permettant b denlever a le droit de lecture sur y. 3. Est-ce que les commandes prcdentes peuvent tre appliques pour dautres combinaisons de sujets/objets ?
Section V Ch 4
Exercice 1: Dcrire la mthodologie de scurit d'un systme windows.
4 Exercice 2: Lister et dcrire les menaces et parades de la scurit des rseaux. Exercice 3: a) dfinir systme distribu; b) Expliquer les paradigmes des systmes distribus en prenant pour exemple deux machines distantes A et B.
Section VI Ch 5
Exercice 1: Dcrire les tapes de mise en oeuvre de la politique de scurit d'un systme d'information. Exercice 2: Dcrire les standards de scurit et les standards techniques pour la gouvernance des politiques de scurit globales d'un systme d'information.
Cours : Concepts fondamentaux de la scurit du systme dinformation (SSI) Titre : Monitoring du Systme dInformation dun tablissement de micro-finance Objectifs Le but de ce travail est de vous aider diagnostiquer les failles et proposer les mesures de scurit mettre en place dans un tablissement de micro- finance faisant dans le transfert dargent et des services.
Metasploit pour débutant : le guide du débutant pour bypasser les antivirus, contourner les pare-feu et exploiter des machines avec le puissant framework Metasploit.