La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité Informatique Module 05

Présentations similaires


Présentation au sujet: "Sécurité Informatique Module 05"— Transcription de la présentation:

1 Sécurité Informatique Module 05
Sécurité Informatique - PAG

2 Sécurité Informatique - PAG
Protégez vos données Sécurisez votre système de fichiers ! Protégez : les accès locaux aux données, les accès partagés (distants) aux données Utilisez les techniques de cryptage (voir Module 06). Sécurité Informatique - PAG

3 Sécurité Informatique - PAG
Sécurisez votre système de fichiers Windows Autorisations NTFS de Windows utilisateur ou groupe, autorisation lire, modifier, contrôle total…, sur tel fichier, dossier…, stockées dans une ACL ATTENTION : Contrôle total - groupe Tout le monde . Sécurité Informatique - PAG

4 Sécurité Informatique - PAG
Sécurisez votre système de fichiers Windows Gérez les permissions NTFS au moyen des interfaces, avec outils CACLS ou XCACLS : ligne de commandes, scripts… . Sécurité Informatique - PAG

5 Sécurité Informatique - PAG
Scripts XCACLS Windows ::Login Script Utilisateurs Echo off ::Vérifie si le dossier utilisateur existe dans D:\Utilisateurs ::Si existe alors on va à Fin sinon on crée et on affecte les droits if exist D:\Utilisateurs\\%username% go to Fin ::Création du répertoire au nom de l'utilisateur md D:\Utilisateurs\%username% ::Attribuer à utilisateur les droits contrôle total sur son répertoire "C:\Program Files\Resource Kit\xcacls.exe" D:\Utilisateurs\\%username% /g %username%:F /E ::Supprimer accès aux autres utilisateurs(Users) - sur le répertoire D:\Utilisateurs\\%username% /r "utilisateurs" /E :Fin Exit Sécurité Informatique - PAG

6 Sécurité Informatique - PAG
Méfiez vous des héritages Windows Héritage propage les permissions. Sécurité Informatique - PAG

7 Sécurité Informatique - PAG
Sécurisez votre système de fichiers Unix Permissions : Lecture (r - read), Ecriture (w - write), Exécution (x - execute) Peuvent être affectés : à un utilisateur particulier (u - user), aux membres d'un groupe (g - group), à des utilisateurs non référencés (o - other). User  propriétaire du fichier UID (user id), Group  utilisateurs du même groupe GID (group id) que User, Other  autres utilisateurs, appartenant à un groupe différent. Sécurité Informatique - PAG

8 Sécurité Informatique - PAG
Sécurisez votre système de fichiers Unix Gérez les permissions de fichiers UNIX, Linux au moyen des interfaces, au moyen des ACL, pour gérer « finement » les droits… Activer les ACL : # mount -o remount,acl /dev/hda1 Afficher les ACL : $ getfacl Rapport.txt Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt . Sécurité Informatique - PAG

9 Sécurité Informatique - PAG
Sécurisez votre système de fichiers Unix Afficher les ACL : $ getfacl Rapport.txt # file : Rapport.txt # owner : marcel # group : comptabilite user :: r w x group :: r - - other :: - - - Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt Vérifier : $ getfacl Rapport.txt user :: sylvette : r w - mask :: r w - . Sécurité Informatique - PAG

10 Sécurité Informatique - PAG
Sécurisez vos partages DFS Windows DFS (Distributed File System) Répliquez les racines Cachez les sources . Sécurité Informatique - PAG

11 Sécurité Informatique - PAG
Protégez vos données Utilisez les techniques de cryptage (voir Module 06). Sécurité Informatique - PAG

12 Sécurité Informatique - PAG
Fin Sécurité Informatique - PAG


Télécharger ppt "Sécurité Informatique Module 05"

Présentations similaires


Annonces Google