Télécharger la présentation
Publié parAveline Auge Modifié depuis plus de 11 années
1
SECURITE et PROTECTION des SYSTEMES d ’EXPLOITATION Unix - Windows NT
Benoît PAILLET - Ingénieurs IR5 Novembre 2000
2
Sécurité et Protection des Systèmes d ’Exploitation
Les Notions Générales La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE Les Menaces
3
Sécurité et Système Un système informatique sur doit garantir
La disponibilité : Le système doit être disponible à tout moment, aucun déni ou aucune dégradation de service L ’intégrité des données : L ’information est modifiable uniquement par l ’action volontaire d ’un sujet autorisé La confidentialité des données : L ’information est tenue secrète et uniquement les sujets autorisés peuvent y accéder LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
4
Sécurité et Protection des Systèmes d ’Exploitation
Les Notions Générales et Les Concepts La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE Les Menaces
5
La Sécurité Logique : Définitions
La Protection La Base de Confiance Les Objets du système Les Sujets LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
6
Sécurité et Protection des Systèmes d ’Exploitation
Les Notions Générales et Les Concepts La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT Les Menaces
7
Les Règles de Sécurité Les Niveaux de Sécurité Américain (1)
Le niveau C1 : Imputabilité : Identification et Authentification de l’utilisateur par mot de passe et Protection des données d’authentification Contrôle d ’accès discrétionnaire : définition et contrôle de l’accès entre les utilisateurs et les objets jusqu’ à la granularité d’un seul utilisateur ou groupe d’utilisateur Assurance d ’architecture : mécanismes apportant la preuve que les fonctionnalités de sécurité sont effectivement et correctement mises en œuvre et que l’intégrité de la base de confiance est garantie LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
8
Les Règles de Sécurité Les Niveaux de Sécurité Américain (2)
Le niveau C1 : Intégrité du système: des éléments doivent être fournis pour permettre de valider périodiquement la base de confiance. Tests et Sécurité : les mécanismes de sécurité doivent être conforme à la documentation. Des tests doivent être effectués pour montrer qu’il existe des moyens pour contourner la sécurité de la base de confiance. Documentation : Un guide de sécurité utilisateur,Un guide de sécurité administrateur, Des documents de tests, Les spécifications
9
Les Règles de Sécurité Les Niveaux de Sécurité Américain (3)
Le niveau C2: Réutilisation des objets : la base de confiance garantit que les objets mémoire sont nettoyés avant leur utilisation. exemple:lors de l’allocation dynamique de mémoire, on ne trouve pas les données du processus qui vient libérer cette mémoire. Audit : Il doit permettre le traçage des actions effectuées par tous les sujets sur tous les objets du système exemple: tracer toutes les opérations d’ouverture, de lecture, d’écriture ou d’effacement des fichiers LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
10
Les Règles de Sécurité La Sécurité selon l ’ITSEC
Ensemble machine/ logiciel : cible d’évaluation 8 Rubriques : 5 équivalentes au livre Orange. La fidélité regroupe les fonctions de détection et de prévention, de perte et d ‘altération de l’information. La continuité de service réunit celles destinées à garantir la mise à disposition des ressources en temps utile L’échange des données définit les fonctions de sécurisation des canaux de communication (chiffrement des données d’authentification ou de la totalité des données).
11
Sécurité et Protection des Systèmes d ’Exploitation
Les Notions Générales La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE Les Menaces
12
L ’Architecture Sécurité de NT
13
Identification et Authentification : Unix
Login associé à UID et GID Authentification : Mot de passe : fichier lecture publique: etc/passwd fichier mot passe chiffré: etc/shadow Login en clair, Mot passe a une valeur chiffrée fixe L ’utilisateur entre son login et son mot de passe Comparaison avec le fichier passwd Mot de passe sert de clé de chiffrement LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
14
Identification et Authentification : NT
15
Le Contrôle d ’Accès Discrétionnaire
Domaine de Protection : Définition des sujets ayant accès aux objets, Droit d ’accès des processus Domaine de Protection Restreint : Aucune interactions entre les processus Les objets appartiennent chacun à un utilisateur spécifique Les propriétaires contrôlent qui peut accéder Sécurité Individuelle ou de Groupe Différents Types de permissions : Pour autoriser ou interdire l ’accès à l ’objet LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
16
Le Système de Permissions : Unix (1)
Accès aux fichiers conditionné par UID et GID Protection des fichiers : UID Zéro tous les droits sur le système Un fichier est protégé contre : Une modification par ses propres permissions Une suppression ou création par les permissions de son répertoire Substitution de groupes et d ’identité (SUID, SGID) Montage des fichiers
17
Le Système de Permissions : Unix (2)
Les IPC : Identifié par un clé fournit par l ’utilisateur à la création ainsi que par l ’UID et le GID de son créateur pendant toute la durée de sa vie (CUID et CGID) Autorisation d ’accéder à l ’objet Plusieurs processus peuvent avoir une clé commune Permissions semblables à celles des fichiers Elles sont initialisés à la création par les valeurs de l ’UID et du GID du processus mais modifiable par la suite LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
18
Le Système de Permissions : NT (1)
Accès à un objet : Ouverture de l ’objet , demande au système de fichier NTFS +jeton Création du jeton d ’accès Comparaison de l ’indicateurs de sécurité (SID) présent dans le jeton avec les permissions Création d ’un compte utilisateur : Association d ’un SID unique pour chaque compte Compte par défaut : Administrateur et Invité Groupe Local ou Global
19
Le Système de Permissions : NT (2)
Système de fichier NTFS : Permissions permettant le contrôle d ’accès aux fichiers et aux répertoires mais aussi à tous les objets Permissions sur la Base de Registre Permissions accordées à des utilisateurs individuels Permissions d ’appartenance à des groupes Permissions d ’héritage des répertoires parents LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
20
Les Listes de Contrôle d ’accès (ACL)
Liste d ’utilisateurs et de groupes ayant des permissions d ’accès à un objet Contrôle d ’Accès Discrétionnaire plus souple Permet d ’accéder ou de refuser l ’accès à un utilisateur ou un groupe donné Différents niveaux d ’accès : plusieurs niveaux d ’entrée dans une ACL d ’un objets Le SRM accorde ou refuse l ’accès à l ’objet Utilisation d ’ACL d ’autorisation et d ’interdiction(+forte)
21
La Protection de la Mémoire
Les systèmes d ’adressage dynamiques vérifient la validité des adresses virtuelles avant de les traduire en adresses physiques Protection contre tout programme d ’avoir accès au code ou des données utilisés par un autre programme ou par le système Chaque processus s ’exécute dans son propre espace de mémoire partagé LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
22
L ’Audit de Sécurité Les Événements survenus sur le système
Tentatives réussies ou non d ’accès aux objets, fichiers Détection d ’activité de la part des utilisateurs,de leurs droits Modifications des stratégies de sécurité Comptabilité du système Événement de gestion des utilisateurs et des groupes Événement d ’ouverture et de fermeture de session Évènement système affectant le système Les Événements de Gestion de Fichier Les Événements de la Base de Registre (NT)
23
Sécurité et Protection des Systèmes d ’Exploitation
Les Notions Générales La Sécurité Logique Les Règles de Sécurité Les Mécanismes de Sécurité des Systèmes Unix et Windows NT Les Menaces
24
Les Menaces Menaces : Matérielles et Immatérielles
Extérieures ou Intérieures Les Virus Le Vers Le Cheval de Troie La Bombe Logique Le Confinement LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
25
Bibliographie Guide Pratique de la Sécurité sous Windows NT
Tom Sheldon VUIBERT (98) Guide des Sécurité des Systèmes UNIX Christian Pélissier HERMES (93) Cours Système D.Revuz (98) Université de Marne la Vallée Les Bases de l’Administration Windows NT Aeleen Frisch Edition Française O’Reilly (98) TSEC : Trusted Security Evaluation Criteria définissent les niveaux de sécurité américain :Orange Book et Red Book LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
26
Sites Web CNRS :http://www.cnrs.fr/infosecu/revue.html
URC : Microsoft : Moteur de recherche sécurité : Consulting SSII : Experlan – Security web-France : Cours : /~tisseran/i33/reseaux/windowsNT/architecture.html CERT: Computer Emergency Response Team : LES DEUX GRANDES FONCTIONNALITÉS DE L ’OUTIL DE MESSAGERIE SONT: LE COURRIER ÉLECTRONIQUE PLUS COMMUNÉMENT APPELÉ POUR ELECTRONIC MAIL. LES DOSSIERS PARTAGÉS OU « TRAVAIL COOPÉRATIF » OU GROUPEWARE
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.