Contrôle d accès aux systèmes d information - Étude des modèles Mac,  Dac, Rbac et autres
87 pages
Français

Contrôle d'accès aux systèmes d'information - Étude des modèles Mac, Dac, Rbac et autres

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
87 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

IntroductionSécurité des SIsContrôle d’accèsModèles à rôlesOuvertures et conclusionContrôle d’accès aux systèmes d’informationÉtude des modèles MAC, DAC, RBAC et autresRomuald THIONINSTITUT NATIONAL DES SCIENCES APPLIQUÉES DE LYONhttp://liris.cnrs.fr/~rthion/Option transversale sécurité20 Février 2008OT sécurité Modèles de contrôle d’accès 1 / 461 Introduction2 Sécurité des SIsSécurité des systèmes d’informationPolitique de sécuritéP de contrôle d’accès3 Contrôle d’accèsModèles matriciels à niveauxModèles à vuesVers les modèles structurés4 Modèles à rôlesMotivationsPrincipaux modèlesHiérarchisation des rôlesContraintesCritique5 Ouvertures et conclusionModèles d’administrationIngénierie des rôlesModèle ORBACCadre logique pour le contrôle d’accèsConclusions1 Introduction2 Sécurité des SIsSécurité des systèmes d’informationPolitique de sécuritéP de contrôle d’accès3 Contrôle d’accèsModèles matriciels à niveauxModèles à vuesVers les modèles structurés4 Modèles à rôlesMotivationsPrincipaux modèlesHiérarchisation des rôlesContraintesCritique5 Ouvertures et conclusionModèles d’administrationIngénierie des rôlesModèle ORBACCadre logique pour le contrôle d’accèsConclusions1 Introduction2 Sécurité des SIsSécurité des systèmes d’informationPolitique de sécuritéP de contrôle d’accès3 Contrôle d’accèsModèles matriciels à niveauxModèles à vuesVers les modèles structurés4 Modèles à rôlesMotivationsPrincipaux ...

Informations

Publié par
Nombre de lectures 197
Langue Français

Extrait

Introduction Sécurité des SIs Contrôle d’accès
Modèles à rôles Ouvertures et conclusion
Contrôle d’accès aux systèmes d’information Étude des modèles MAC, DAC, RBACet autres
ITITSN
Romuald THION
UTNATIONAL DESSNCIEESCAPPLIQUÉES DELYON http://liris.cnrs.fr/~rthion/ Option transversale sécurité
20 Février 2008
OT sécurité
Modèles de contrôle d’accès
1 / 46
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
Introduction Sécurité des SIs Contrôle d’accès Modèles à rôles Ouvertures et conclusion
Contrôle d’accès aux systèmes d’information
Limites de l’intervention réalisée par un académique, qui a fait sa thèse sur le contrôle d’accès, qui n’a jamais administré que sa machine. . .
En revanche (j’espère) bonne connaissance du domaine, approche théorique de modèles théoriques, culture de la sécurité à partager.
OT sécurité
Modèles de contrôle d’accès
3 / 46
Introduction Sécurité des SIs Contrôle d’accès Modèles à rôles Ouvertures et conclusion
Contrôle d’accès aux systèmes d’information
Limites de l’intervention réalisée par un académique, qui a fait sa thèse sur le contrôle d’accès, qui n’a jamais administré que sa machine. . .
En revanche (j’espère) bonne connaissance du domaine, approche théorique de modèles théoriques, culture de la sécurité à partager.
OT sécurité
Modèles de contrôle d’accès
3 / 46
Dégrossir
le
Introduction Sécurité des SIs Contrôle d’accès Modèles à rôles Ouvertures et conclusion
terrain
Contrôle d’accès
À quoi pensez-vous ?
OT sécurité
Modèles de contrôle d’accès
4 / 46
1 2
3
4
5
Introduction Sécurité des SIs Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Contrôle d’accès Modèles matriciels Modèles à niveaux Modèles à vues Vers les modèles structurés Modèles à rôles Motivations Principaux modèles Hiérarchisation des rôles Contraintes Critique
Ouvertures et conclusion Modèles d’administration Ingénierie des rôles Modèle ORBAC Cadre logique pour le con Conclusions
trôle d’accès
Introduction Sécurité des SIs Contrôle d’accès Modèles à rôles Ouvertures et conclusion
Sécurité des systèmes d’information Politique de sécurité Politique de contrôle d’accès
Sécurité, qu’est ce que c’est ? Une définition : avoir une confiance justifiée dans le système et dans les services qu’il délivre. . .
Propriétés de sécurité Desobjectifsnon fonctionnels à garantir :
confidentialité, accessible aux ayants droits uniquement, intégrité, cohérence et validité de l’information, disponibilité, accessible et prêt à l’emploi, fiabilité, continuité des services rendus, maintenabilité, corrigible et capable d’évoluer, sûreté de fonctionnement, ne pas provoquer de dégâts,
OT sécurité
Modèles de contrôle d’accès
6 / 46
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents