CH 01

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 18

Machine Translated by Google

Sécurité informatique:
Principes et pratique
Chapitre 1 – Aperçu

Première édition

de William Stallings et Lawrie Brown

Diapositives de la conférence par Lawrie Brown


Machine Translated by Google

Aperçu

Sécurité informatique : protection accordée à


un système d'information automatisé afin
d'atteindre les objectifs applicables de préservation
de l'intégrité, de la disponibilité et de la
confidentialité des ressources du système
d'information (inclut le matériel, les logiciels,
les micrologiciels, les informations/
données et les télécommunications).
Machine Translated by Google

Concepts clés de sécurité


Machine Translated by Google

Défis de sécurité informatique


1. pas simple 2.
doit considérer les attaques potentielles 3. les
procédures utilisées sont contre­intuitives 4.
impliquent des algorithmes et des informations
secrètes 5. doivent décider où déployer les mécanismes 6.
bataille d'esprit entre attaquant/administrateur

7. les avantages ne sont pas perçus jusqu'à


l'échec 8. nécessite une surveillance
régulière 9. trop souvent une réflexion
après coup 10. considéré comme un obstacle à l'utilisation du système
Machine Translated by Google

Terminologie de sécurité
Machine Translated by Google

Vulnérabilités et attaques

les vulnérabilités des ressources du système peuvent


être corrompues (perte d'intégrité)
fuir (perte de confidentialité) devenir indisponibles
(perte de disponibilité) les attaques sont des

menaces menées et peuvent être passives actives

initié
étranger
Machine Translated by Google

Contre­mesures
moyens utilisés pour faire face aux attaques de sécurité

prévenir
détecter

récupérer

peut entraîner de nouvelles vulnérabilités

aura une vulnérabilité résiduelle

l’objectif est de minimiser les risques compte tenu des contraintes


Machine Translated by Google

Conséquences des menaces

divulgation non autorisée


exposition, interception, inférence, intrusion
tromperie
mascarade, falsification, répudiation
perturbation
incapacité, corruption, obstruction
usurpation
détournement, utilisation abusive
Machine Translated by Google

Portée de la sécurité informatique


Machine Translated by Google

Attaques de sécurité réseau


classer comme passif ou actif les
attaques passives sont des écoutes clandestines
publication du contenu des messages
l'analyse du trafic
est difficile à détecter, essayez donc de prévenir

attaques actives modification/falsification de


données
mascarade
relecture
modification déni de

service difficile à empêcher donc viser à détecter


Machine Translated by Google

Fonctionnel de sécurité
Exigences
mesures techniques :
contrôle d'accès; identification et authentification ; protection du
système et des communications ; intégrité du système et des informations
sensibilisation et formation aux contrôles et procédures
de gestion ; audit et responsabilité ; certification, accréditation et
évaluations de sécurité ; la planification d'urgence; entretien;
protection physique et environnementale ; planification;
sécurité du personnel; l'évaluation des risques; acquisition de systèmes
et de services
chevauchement technique et gestion :
gestion des configurations ; réponse aux incidents ; médias
protection
Machine Translated by Google

Architecture de sécurité X.800


X.800, Architecture de sécurité pour OSI
manière systématique de définir les exigences
pour la sécurité et caractériser les approches
pour les satisfaire
définit :
attaques de sécurité ­ compromettre la sécurité
mécanisme de sécurité ­ agir pour détecter, prévenir et
récupérer d'une attaque

service de sécurité ­ contrer les attaques de sécurité


Machine Translated by Google

Taxonomie de la sécurité
Machine Translated by Google

Tendances en matière de sécurité


Machine Translated by Google

Pertes de sécurité informatique


Machine Translated by Google

Technologies de sécurité utilisées


Machine Translated by Google

Stratégie de sécurité informatique

spécification/politique
quel est le rôle du système de sécurité ? codifier dans la
politique et les procédures mise en œuvre/

mécanismes comment fait­il ?

prévention, détection, réponse, rétablissement


exactitude/assurance est­ce que ça

marche vraiment ?
assurance, évaluation
Machine Translated by Google

Résumé
concepts de sécurité
terminologie
exigences fonctionnelles
architecture de sécurité
tendances en matière
de sécurité stratégie de sécurité

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy