SECURITE et PROTECTION des SYSTEMES d ’EXPLOITATION Unix - Windows NT

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
Module 5 : Implémentation de l'impression
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
13/04/05 - RB1 Montpellier 24/03/2005 Les interactions entre le SSO ESUP et le mécanisme de propagation d'identité
Département Édition - Intégration SEMINAIRE SOA Migration du canal Esup MonDossierWeb Olivier Ziller / Charlie Dubois Université Nancy 2 16 octobre 2007.
Le"cartable électronique"®
Implémentation de la gestion de réseau dans Windows 2000 et plus
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
Formation Technique 6èmepartie.
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Vue d'ensemble Implémentation de la sécurité IPSec
Vue d'ensemble Création de comptes d'utilisateurs
A abstraction b assembleur c nombre binaire d bit e cache f UC g puce h compilateur i famille dordinateurs j contrôle k chemin de données l défaut m dé
Windows 2000 Architecture de Sécurité. Modèle de sécurité Windows 2000.
La politique de Sécurité
Les réseaux informatiques
Plan de formation Chapitre 1 : Présentation de SAP
Plan de formation Chapitre 1 : Présentation de SAP
Cours Présenté par …………..
Configuration de Windows Server 2008 Active Directory
Gestion de la communication par établissement sur le site ville
Service aux personnes assurées
Active Directory Windows 2003 Server
Plateforme de gestion de données de capteurs
Control des objectifs des technologies de l’information COBIT
Gestion des risques Contrôle Interne
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Windows 7 Administration des comptes utilisateurs
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Version 2007Administration système Linux Francis ROARD 1 SYSTEME DEXPLOITATION LINUX Gestion des utilisateurs.
Configuration de Windows Server 2008 Active Directory
Gestion des bases de données
WINDOWS Les Versions Serveurs
Module 4 : Création et gestion de comptes d'utilisateur
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Docteur François-André ALLAERT Centre Européen de Normalisation
Présentation de Active Directory
Programmation concurrente
Module 3 : Création d'un domaine Windows 2000
Module 5 : Publication de ressources dans Active Directory
CREPUQ - Atelier sur les données numériques / Extraction & Utilisation des données / 5 & 6 février 1998 / Anastassia Khouri / Université McGill /
Projet de Master première année 2007 / 2008
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Bienvenue sur CAUTIONET l'outil On Line de gestion de caution
Windows NT 4 Formation 8, 15, 31 janvier 2002
Gérer la sécurité des mots de passe et les ressources
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Cliquez pour modifier le style de titre du masque ManageEngine ADAudit Plus Qu'est-ce qui change ? Qu'est-ce qui va changer ? Fonctions clés d'ADAudit.
UTILISATION DE MIOGA Patrick LE DELLIOU
Supports de formation au SQ Unifié
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Introduction à la Sécurité Informatique
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
GESTION DES UTILISATEURS ET DES GROUPES
Windows 2003 Server Modification du mode de domaine
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Module 3 : Création d'un domaine Windows 2000
Initiation aux SGBD Frédéric Gava (MCF)
V- Identification des ordinateurs sur le réseau
SRIT Lannion Jan-02 Author.
Sécurité des Web Services
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
Etre responsable à l’ère du numérique Domaine D2.
KOSMOS 1 Outils transversaux Module 7 1.L’annuaire 2.La recherche d’informations 3.La réservation de ressources.
Transcription de la présentation:

SECURITE et PROTECTION des SYSTEMES d ’EXPLOITATION Unix - Windows NT Benoît PAILLET - Ingénieurs 2000 - IR5 Novembre 2000

Sécurité et Protection des Systèmes d ’Exploitation Les Notions Générales La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE Les Menaces

Sécurité et Système Un système informatique sur doit garantir La disponibilité : Le système doit être disponible à tout moment, aucun déni ou aucune dégradation de service L ’intégrité des données : L ’information est modifiable uniquement par l ’action volontaire d ’un sujet autorisé La confidentialité des données : L ’information est tenue secrète et uniquement les sujets autorisés peuvent y accéder LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Sécurité et Protection des Systèmes d ’Exploitation Les Notions Générales et Les Concepts La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE Les Menaces

La Sécurité Logique : Définitions La Protection La Base de Confiance Les Objets du système Les Sujets LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Sécurité et Protection des Systèmes d ’Exploitation Les Notions Générales et Les Concepts La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT Les Menaces

Les Règles de Sécurité Les Niveaux de Sécurité Américain (1) Le niveau C1 : Imputabilité : Identification et Authentification de l’utilisateur par mot de passe et Protection des données d’authentification Contrôle d ’accès discrétionnaire : définition et contrôle de l’accès entre les utilisateurs et les objets jusqu’ à la granularité d’un seul utilisateur ou groupe d’utilisateur Assurance d ’architecture : mécanismes apportant la preuve que les fonctionnalités de sécurité sont effectivement et correctement mises en œuvre et que l’intégrité de la base de confiance est garantie LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Les Règles de Sécurité Les Niveaux de Sécurité Américain (2) Le niveau C1 : Intégrité du système: des éléments doivent être fournis pour permettre de valider périodiquement la base de confiance. Tests et Sécurité : les mécanismes de sécurité doivent être conforme à la documentation. Des tests doivent être effectués pour montrer qu’il existe des moyens pour contourner la sécurité de la base de confiance. Documentation : Un guide de sécurité utilisateur,Un guide de sécurité administrateur, Des documents de tests, Les spécifications

Les Règles de Sécurité Les Niveaux de Sécurité Américain (3) Le niveau C2: Réutilisation des objets : la base de confiance garantit que les objets mémoire sont nettoyés avant leur utilisation. exemple:lors de l’allocation dynamique de mémoire, on ne trouve pas les données du processus qui vient libérer cette mémoire. Audit : Il doit permettre le traçage des actions effectuées par tous les sujets sur tous les objets du système exemple: tracer toutes les opérations d’ouverture, de lecture, d’écriture ou d’effacement des fichiers LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Les Règles de Sécurité La Sécurité selon l ’ITSEC Ensemble machine/ logiciel : cible d’évaluation 8 Rubriques : 5 équivalentes au livre Orange. La fidélité regroupe les fonctions de détection et de prévention, de perte et d ‘altération de l’information. La continuité de service réunit celles destinées à garantir la mise à disposition des ressources en temps utile L’échange des données définit les fonctions de sécurisation des canaux de communication (chiffrement des données d’authentification ou de la totalité des données).

Sécurité et Protection des Systèmes d ’Exploitation Les Notions Générales La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE Les Menaces

L ’Architecture Sécurité de NT

Identification et Authentification : Unix Login associé à UID et GID Authentification : Mot de passe : fichier lecture publique: etc/passwd fichier mot passe chiffré: etc/shadow Login en clair, Mot passe a une valeur chiffrée fixe L ’utilisateur entre son login et son mot de passe Comparaison avec le fichier passwd Mot de passe sert de clé de chiffrement LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Identification et Authentification : NT

Le Contrôle d ’Accès Discrétionnaire Domaine de Protection : Définition des sujets ayant accès aux objets, Droit d ’accès des processus Domaine de Protection Restreint : Aucune interactions entre les processus Les objets appartiennent chacun à un utilisateur spécifique Les propriétaires contrôlent qui peut accéder Sécurité Individuelle ou de Groupe  Différents Types de permissions : Pour autoriser ou interdire l ’accès à l ’objet LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Le Système de Permissions : Unix (1) Accès aux fichiers conditionné par UID et GID Protection des fichiers : UID Zéro tous les droits sur le système Un fichier est protégé contre : Une modification par ses propres permissions Une suppression ou création par les permissions de son répertoire Substitution de groupes et d ’identité (SUID, SGID) Montage des fichiers

Le Système de Permissions : Unix (2) Les IPC : Identifié par un clé fournit par l ’utilisateur à la création ainsi que par l ’UID et le GID de son créateur pendant toute la durée de sa vie (CUID et CGID) Autorisation d ’accéder à l ’objet Plusieurs processus peuvent avoir une clé commune Permissions semblables à celles des fichiers Elles sont initialisés à la création par les valeurs de l ’UID et du GID du processus mais modifiable par la suite LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Le Système de Permissions : NT (1) Accès à un objet : Ouverture de l ’objet , demande au système de fichier NTFS +jeton Création du jeton d ’accès Comparaison de l ’indicateurs de sécurité (SID) présent dans le jeton avec les permissions Création d ’un compte utilisateur : Association d ’un SID unique pour chaque compte Compte par défaut : Administrateur et Invité Groupe Local ou Global

Le Système de Permissions : NT (2) Système de fichier NTFS : Permissions permettant le contrôle d ’accès aux fichiers et aux répertoires mais aussi à tous les objets Permissions sur la Base de Registre Permissions accordées à des utilisateurs individuels Permissions d ’appartenance à des groupes Permissions d ’héritage des répertoires parents LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Les Listes de Contrôle d ’accès (ACL) Liste d ’utilisateurs et de groupes ayant des permissions d ’accès à un objet Contrôle d ’Accès Discrétionnaire plus souple Permet d ’accéder ou de refuser l ’accès à un utilisateur ou un groupe donné Différents niveaux d ’accès : plusieurs niveaux d ’entrée dans une ACL d ’un objets Le SRM accorde ou refuse l ’accès à l ’objet Utilisation d ’ACL d ’autorisation et d ’interdiction(+forte)

La Protection de la Mémoire Les systèmes d ’adressage dynamiques vérifient la validité des adresses virtuelles avant de les traduire en adresses physiques Protection contre tout programme d ’avoir accès au code ou des données utilisés par un autre programme ou par le système Chaque processus s ’exécute dans son propre espace de mémoire partagé LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

L ’Audit de Sécurité Les Événements survenus sur le système Tentatives réussies ou non d ’accès aux objets, fichiers Détection d ’activité de la part des utilisateurs,de leurs droits Modifications des stratégies de sécurité Comptabilité du système  Événement de gestion des utilisateurs et des groupes Événement d ’ouverture et de fermeture de session Évènement système affectant le système Les Événements de Gestion de Fichier Les Événements de la Base de Registre (NT)

Sécurité et Protection des Systèmes d ’Exploitation Les Notions Générales La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT Les Menaces

Les Menaces Menaces : Matérielles et Immatérielles Extérieures ou Intérieures Les Virus Le Vers Le Cheval de Troie La Bombe Logique Le Confinement LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Bibliographie Guide Pratique de la Sécurité sous Windows NT Tom Sheldon VUIBERT (98) Guide des Sécurité des Systèmes UNIX Christian Pélissier HERMES (93) Cours Système D.Revuz (98) Université de Marne la Vallée Les Bases de l’Administration Windows NT Aeleen Frisch Edition Française O’Reilly (98) TSEC : Trusted Security Evaluation Criteria définissent les niveaux de sécurité américain :Orange Book et Red Book LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE

Sites Web CNRS :http://www.cnrs.fr/infosecu/revue.html URC : http://urec.fr/wnt Microsoft : http://www.microsoft.com/security/default.asp Moteur de recherche sécurité : http://securite.org/systeme Consulting SSII : Experlan – Security web-France : http://securityweb-France.com http://www.hsc.fr Cours : http://www.mines.u-nancy.fr /~tisseran/i33/reseaux/windowsNT/architecture.html CERT: Computer Emergency Response Team : www.cert.org LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ E-MAIL POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE