Modèles de sécurité des systèmes d’informations
Introduction:……………………………………………………………………………………. 2 1 La sécurité :………………………………………………………………………………. 3 1.1 Définition de la sécurité :………………………………………………………. 3 1.1.1 Confidentialité:……………………………………………………………… 3 1.1.2 Intégrité : ……………………………………………………………………… 4 1.1.3 Disponibilité : ………………………………………………………………… 4 1.2 Menaces contre la sécurité : …………………………………………………. 5 1.3 Intrusions, attaques, vulnérabilités:……………………………………….. 6 1.4 Politiques de sécurité :…………………………………………………………. 7 1.4.1 Politiques de sécurité logique :………………………………………… 8 1.4.2 Politiques d’autorisation : ……………………………………………….. 8 1.5 Mécanismes pour mettre en œuvre la sécurité :………………………. 9 1.5.1 Authentification:……………………………………………………………. 9 1.5.2 Autorisation : ………………………………………………………………… 9 1.5.3 Communication sûre : ……………………………………………………. 9 2 Contrôle d’accès :…………………………………………………………………….. 12 2.1 Introduction au contrôle d’accès :………………………………………… 12 2.2 DAC :……………………………………………………………………………….. 14 2.2.1 Modèle HRU : ……………………………………………………………… 14 2.2.2 Modèle TAM : ……………………………………………………………… 15 2.3 MAC :………………………………………………………………………………. 15 2.3.1 Modèle Bell-LaPadula : ………………………………………………… 16 2.3.2 Modèle DTE : ……………………………………………………………… 17 2.4 Contrôle d’accès : ……………………………………………………………… 18 2.4.1 Modèle R-BAC :………………………………………………………….. 18 2.4.2 Modèle T-BAC :…………………………………………………………… 18 2.4.3 Modèle Or-BAC : …………………………………………………………. 19 Conclusion :………………………………………………………………………………….. 20 Références bibliographiques:…………………………………………………………. 21
1
Introduction:
La définition la plus générale de la sécurité d’une base de données est d’assurer son bon fonctionnement. Toute défaillance d’un système peut être attribuée à une faille dans la sécurité. Du point de vue d’un utilisateur qui n’arrive pas à travailler ou qui a perdu ses fichiers, le problème reste le même qu’il soit causé par un pirate ou par un défautde sauvegarde. Le nombre de sujets qui doivent être étudiés pour assurer la sécurité d’une base de données est très grand. La sécurité ne couvre pas uniquement le contrôle d’accès aux données, mais aussi un grand nombre d’aspects moins prestigieux comme par exemple : déchiqueter les documents sensibles avant les mettre à la poubelle, stocker les sauvegardes hors site pour prévenir les incendies,installer des onduleurs de courant électrique, construire des bâtiments anti-sismiques, concevoir des logiciels fiables. Dans le cadre de ce travail, nous nous intéressons principalement à la protection de l’information issue des bases de données. Au vu des facilités qu’elles offrent, les bases de données deviennent incontournables pour toutes les entreprises. Les opérations quotidiennes et…