Sécurité des Systèmes Informatique

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

Module Systèmes d’exploitation
Module 5 : Implémentation de l'impression
Licence Professionnelle Sciences et Techniques Technicien Réseaux
Chapitre I : Systèmes d’exploitation
Systèmes d’Exploitation
Linux Montage et partitions.
Systèmes d’exploitation
Le système d’exploitation
Module 13 : Implémentation de la protection contre les sinistres
SYSTEME D’EXPLOITATION
Le système de fichiers LINUX
Systèmes d'exploitations GRARI Mounir ESTO Année 2011.
Active Directory Windows 2003 Server
CPI 2005 Théorie des systèmes d’exploitation
Trucs et Astuces du 26/04/10.
Cours 7 - Les pointeurs, l'allocation dynamique, les listes chaînées
Administration système
Vue d'ensemble Étude du processus d'amorçage de Windows XP Professionnel Contrôle des paramètres système au cours du processus d'amorçage Modification.
1 GPA435 Systèmes dexploitation et programmation de système Copyright, 2001 © Julie Dufort, M. Ing. Chapitre 3 - ajout Systèmes de fichiers.
LES FICHIERS Un exemple : Unix.
Projet de C – Matrices creuses
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Sécurité Informatique Module 05
Module 1 : Installation de Microsoft Windows XP Professionnel
Vue d'ensemble Surveillance des journaux d'événements
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
Sécurité des Systèmes Informatique
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Module 8 : Surveillance des performances de SQL Server
Hachage et Indexation 1. Concepts de base
SYSTÈME D’EXPLOITATION I
Cours de Systèmes d’exploitations
Vue d'ensemble Préparation de l'installation
1 F o r m a t i o n A R S FTP anonyme, Archie 2 F o r m a t i o n A R S FTP ANONYMOUS m Premier service d'accès à des documents publics. m Repose très.
Système d’exploitation 2 Unix User
Utilisation avancée de linux
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Maria Malek - EISTI - CPI11 Présentation d’UNIX –1969, laboratoire Bell –Systèmes multi-tâches multi-utilisateurs –Architecture Le noyau –Gestion de la.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
SYSTÈME D’EXPLOITATION I
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
Les paquetages.
Structure de stockage et relations
Serveur Linux Christophe BECKER.
Module 3 : Création d'un domaine Windows 2000
AFPA CRETEIL 14-1 Windows NT Environnement des utilisateurs Chapitre 14.
1 Premières études sur la gestion de la volatilité dans Pastis Fabio Picconi Réunion GDS – 19/11/2004.
1 Système d’exploitation Les scripts csh 1 ère Année Année Tienté HSU.
1 Cours Installation & Configuration de machines Linux Formation GTI Ahmed Jebali.
Maxime VAUDEQUIN KNOPPIX / FLONIX Master ISRAD Administration Système.
1 Ext2 - Ext3 Reiserfs Benjamin VECCHIA - MASTER 2 ISRAD 1 1.
Doan Chien Thang Aôut,2008.  La vue d'ensemble des systèmes d'exploitation  Les processus et les fils  Gestion de la mémoire  Le système des fichiers.
COMPARAISON DES SYSTEMES DE GESTION DE FICHIERS LINUX / WINDOWS NT
Système de fichiers Ahmed Serhrouchni.
1 UMLV  FICHIERS Mémoire de masse découpée en blocs Fichier :liste chaînée de blocs, ou arbre de blocs (répertoires - fichiers)‏ Bloc d’éléments Bloc.
Les bases du protocole Modbus
Système de gestion fichiers
Installation Chapitre 2.
Chapitre 17 Sauvegardes.
La gestion des bases de données
Introduction Module 1.
Master 1 ère année Sécurité des Systèmes Informatique 1 Accès aux systèmes de fichiers  Montage: mount bin etc lib home wallace gromit tmp var spool cron.
Cours Administration Unix
1 G ÉNÉRALITÉS Notions et caractéristiques générales.
Padlet, un mur collaboratif Mode d’emploi
LPI 101 : GNU & Commandes UNIX Système de fichier linux  Ext2  Ext3 == ext2 + journal  Reiserfs Idéal pour petit fichier  Xfs Permet de très gros fichier.
Chapitre 12 Surveillance des ressources et des performances Module S41.
1 UNIX AVANCE Yves PAGNOTTE – Janvier – LES PROCESSUS SOUS UNIX.
Transcription de la présentation:

Sécurité des Systèmes Informatique Master 1 ère année Sécurité des Systèmes Informatique Les différents SGF Le système FAT pas de table d'inoeuds chaînage des blocs en mémoire souvent utilisé pour formater disquettes et clés USB Le système ISO9660 compatible avec FAT utilisé pour les CD-ROM Le système type Unix SV et BSD Amorce Superbloc table d'inoeuds blocs de données Le système ext2 standard Linux décomposition en groupe de blocs

Caractéristiques des SGF Unix Master 1 ère année Sécurité des Systèmes Informatique Caractéristiques des SGF Unix Amorce premier bloc contenant le fichier d'amorçage Superbloc taille du SGF nombre de blocs libres nombre d'inoeuds libres début de la liste des blocs libres Table d'inoeuds type du fichier, nombre de liens, uid, gid, taille, dates, ... table d'accès aux blocs de données Blocs de données principe de l'indirection

Les particularités ext2 Master 1 ère année Sécurité des Systèmes Informatique Les particularités ext2 Groupe de bloc 0 Groupe de bloc 1 Groupe de bloc 1 Groupe de bloc 0 Groupe de bloc 0 Amorce Amorce Groupe de bloc n Groupe de bloc n descripteurs de groupes (n)‏ Bitmap blocs (1)‏ Bitmap inodes (1)‏ Table d'inodes (n')‏ Blocs de données (n'')‏ superbloc (1)‏ Superbloc apparaissant dans tous les groupes de blocs Duplication des descripteurs de blocs Limitation du nombre de blocs référencés pour un groupe

Sécurité des Systèmes Informatique Master 1 ère année Sécurité des Systèmes Informatique Le superbloc ext2 Nombre total d'inodes Taille du SGF Nombre de blocs réservés Nombre de blocs et d'inoeuds libres Taille des blocs et des fragments Nombre de blocs, de fragments et d'inoeuds par groupes Date du dernier mount Date de dernière écriture Compteur de montage Uid, gid par défaut pour les blocs réservés Numéro du premier bloc non réservé

Le descripteur de groupe ext2 Master 1 ère année Sécurité des Systèmes Informatique Le descripteur de groupe ext2 Numéro du bloc bitmap de blocs Numéro du bloc bitmap d'inodes Numéro du premier bloc de la table d'inodes Nombre de blocs libres Nombre d'inodes libres Nombre de répertoires

Le virtual File system Switch Master 1 ère année Sécurité des Systèmes Informatique Le virtual File system Switch Couche logiciel donnant un modèle commun capable de traiter plusieurs types de SGF Le modèle repose sur les objets suivants: Un objet superbloc Un objet inode Un objet fichier Un objet dentry Très proche du modèle ext2

Les principales commandes de manipulation: la création Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de manipulation: la création Création d'un système de fichier: mke2fs construire le superbloc constituer les groupes de blocs recopier le programme de boot créer le catalogue lié à la racine Options de la commande: -b taille de blocs -c vérification de mauvais blocs -g nombre de blocs par groupe -i octets par inode -j journalisation -m pourcentage de blocs réservés

Les principales commandes de manipulation: le swap Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de manipulation: le swap Création d'une partition de swap: mkswap Q: Combien de swap ? R: Dépendant du type de tâche à accomplir Principaux facteurs: tâches nécessitant beaucoup de mémoire gros programmes nombre important de tâches exigences du système (trafic réseau, ...)‏ Activation d'une partition swapon

Les principales commandes de manipulation: la vérification Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de manipulation: la vérification La vérification et la réparation: e2fsck cohérence du type des inoeuds validité des adresses blocs blocs marqués libres mais utilisés blocs marqués utilisés mais libres nombre de liens incorrects dans les inodes incohérence entre la taille et la liste des adresses de blocs fichiers perdus nodes non alloués

Les principales commandes de manipulation: débogage et paramétrage Master 1 ère année Sécurité des Systèmes Informatique Les principales commandes de manipulation: débogage et paramétrage Ajustement de paramètre: tune2fs nombre de montage entre deux vérifications définir l'U/G des blocs réservés comportement en cas d'erreur intervalle entre les vérifications ajout d'un journal (ext3) Affichage des informations: dumpe2fs