Télécharger la présentation
1
Sécurité Informatique Module 05
Sécurité Informatique - PAG
2
Sécurité Informatique - PAG
Protégez vos données Sécurisez votre système de fichiers ! Protégez : les accès locaux aux données, les accès partagés (distants) aux données Utilisez les techniques de cryptage (voir Module 06). Sécurité Informatique - PAG
3
Sécurité Informatique - PAG
Sécurisez votre système de fichiers Windows Autorisations NTFS de Windows utilisateur ou groupe, autorisation lire, modifier, contrôle total…, sur tel fichier, dossier…, stockées dans une ACL ATTENTION : Contrôle total - groupe Tout le monde . Sécurité Informatique - PAG
4
Sécurité Informatique - PAG
Sécurisez votre système de fichiers Windows Gérez les permissions NTFS au moyen des interfaces, avec outils CACLS ou XCACLS : ligne de commandes, scripts… . Sécurité Informatique - PAG
5
Sécurité Informatique - PAG
Scripts XCACLS Windows ::Login Script Utilisateurs Echo off ::Vérifie si le dossier utilisateur existe dans D:\Utilisateurs ::Si existe alors on va à Fin sinon on crée et on affecte les droits if exist D:\Utilisateurs\\%username% go to Fin ::Création du répertoire au nom de l'utilisateur md D:\Utilisateurs\%username% ::Attribuer à utilisateur les droits contrôle total sur son répertoire "C:\Program Files\Resource Kit\xcacls.exe" D:\Utilisateurs\\%username% /g %username%:F /E ::Supprimer accès aux autres utilisateurs(Users) - sur le répertoire D:\Utilisateurs\\%username% /r "utilisateurs" /E :Fin Exit Sécurité Informatique - PAG
6
Sécurité Informatique - PAG
Méfiez vous des héritages Windows Héritage propage les permissions. Sécurité Informatique - PAG
7
Sécurité Informatique - PAG
Sécurisez votre système de fichiers Unix Permissions : Lecture (r - read), Ecriture (w - write), Exécution (x - execute) Peuvent être affectés : à un utilisateur particulier (u - user), aux membres d'un groupe (g - group), à des utilisateurs non référencés (o - other). User propriétaire du fichier UID (user id), Group utilisateurs du même groupe GID (group id) que User, Other autres utilisateurs, appartenant à un groupe différent. Sécurité Informatique - PAG
8
Sécurité Informatique - PAG
Sécurisez votre système de fichiers Unix Gérez les permissions de fichiers UNIX, Linux au moyen des interfaces, au moyen des ACL, pour gérer « finement » les droits… Activer les ACL : # mount -o remount,acl /dev/hda1 Afficher les ACL : $ getfacl Rapport.txt Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt . Sécurité Informatique - PAG
9
Sécurité Informatique - PAG
Sécurisez votre système de fichiers Unix Afficher les ACL : $ getfacl Rapport.txt # file : Rapport.txt # owner : marcel # group : comptabilite user :: r w x group :: r - - other :: - - - Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt Vérifier : $ getfacl Rapport.txt user :: sylvette : r w - mask :: r w - . Sécurité Informatique - PAG
10
Sécurité Informatique - PAG
Sécurisez vos partages DFS Windows DFS (Distributed File System) Répliquez les racines Cachez les sources . Sécurité Informatique - PAG
11
Sécurité Informatique - PAG
Protégez vos données Utilisez les techniques de cryptage (voir Module 06). Sécurité Informatique - PAG
12
Sécurité Informatique - PAG
Fin Sécurité Informatique - PAG
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.