[PDF] Introduction à la sécurité – Cours 3 Contrôle d’accès





Previous PDF Next PDF



Guide Détection dIntrusion et Contrôle dAccès

Guide Détection d'Intrusion et Contrôle d'Accès Danse (école et cours) ... CONTROLE. Objectif :dissuader l'intrus de continuer son agression.



GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE

Type d'accès / Portes / Verrouillage / Serrure / Obstacle physique. 11. Equipements de l'accès contrôlé. 12. Interface avec d'autres systèmes.



Contrôle daccès

Voir le cours introductif. Le facteur humain est partie prenante dans la sécurité des systèmes. Le cours de contrôle d'accès a pour objectif d'examiner la 



Introduction à la sécurité – Cours 3 Contrôle daccès

– UNIX/Linux. – Contrôle d'accès obligatoire – basé sur l'existence d'un Serveur de Sécurité. – Modèles basés sur les rôles 



Contrôle daccès : la preuve par lexemple

Son guide d'installation ainsi que toute la documentation mentionnée plus bas



Instructions dutilisation

défectueux au cours de cette période. Bosch Security Systems ne garantit pas et ne peut Pour pouvoir utiliser le logiciel de contrôle d'accès.



Contrôle daccès & Authentification Co ôedaccès& u e ca o Un

besoin de sécurité s'affirme le contrôle des accès réseaux. 7/137 Pr Pascal URIEN



POLITIQUE CERN POUR LE CONTROLE DACCES A SON

Un projet de management des autorisations fortement informatisé ainsi que la productions des cartes. CERN sont en cours d'installation. De nombreuses autres 



SYSTÈME BUS 2 FILS PORTIERS & CONTRÔLE DACCÈS

Platine SferaNEW avec contrôle d'accès Vigik® et module GPRS/GSM. connexion est en cours entre la platine de rue et un autre appartement.



Authentification et contrôle daccés

et de contrôle d'accès : Kerberos. • Autres services d'authentification. • Les certificats d'authentification X.509. – Liste de révocation 



Introduction à la sécurité – Cours 3 Contrôle d’accès

Contrôle d’accès Une des bases de la sécurité : – On permet à une action d’être exécutée que si elle respecte une certaine politique – Permet de renforcer la con?dentialité ou l’integrité – Contrôle d’accès discrétionnaire – basé sur l’identité et la possesion – UNIX/Linux



Formation au système de contrôle d’accès - niveau débutants

Cette formation requiert des connaissances de base générales en matière d’utilisation de PC ainsi que de configuration (systèmes d’exploitation Windows) et de technique de réseau IP Vous trouverez le formulaire d’inscription en ligne à l’adresse www axis com/academy/classroom-based htm



GUIDE METHODOLOGIQUE POUR LES SYSTEMES DE CONTROLE D’ACCES

Schéma de principe d’un système d’accès résidentiel individuel 4 Schéma de principe d’un système d’accès résidentiel collectif 5 Schéma de principe d’un système d’accès tertiaire/industriel 6 Liste des points à vérifier 7 Généralités 7 Règles / Normes / Réglementations / Directives 8

Quels sont les différents types de contrôle d'accès ?

d'information. On distingue ainsi le contrôle d'accès physique et le contrôle d'accès logique.

Comment faire un contrôle accès ?

La Direction doit donc informer de son intention et demander l'avis des instances représentatives du personnel notamment le Comité d’Entreprise et le Comité d'Hygiène, de Sécurité et des Conditions du travail (CHSCT). La mise en place d'un système de contrôle accès doit aussi respecter la loi "INFORMATIQUE ET LIBERTÉ".

Qu'est-ce que le contrôle d'accès ?

Le contrôle d’accès est une technique qui consiste à soumettre l’entrée d’un établissement ou, de locaux à l’intérieur d’une entreprise, à une autorisation d’accès. Cette autorisation d’accès a pour but de protéger des personnes, des biens ou des informations.

Quels sont les besoins d’un contrôle d’accès ?

Des exigences supplémentaires viennent se greffer à ces besoins comme le déverrouillage à distance ou l’asservissement à la détection incendie. La réussite et le bon usage du contrôle d’accès passent nécessairement par une action de communication, un bon conseil et un bon cahier des charges.

Introduction à la sécurité – Cours 3 Contrôle d’accès

Introduction à la sécurité - Cours 3

Contrôle d'accès

Catalin Dima

1

Contrôle d'accès

?Une des bases de la sécurité : - On permet à une action d'être exécutée que si elle respecte une certaine politique. - Permet de renforcer laconfidentialitéou l'integrité. - Contrôle d'accèsdiscrétionnaire- basé sur l'identité et la possesion. - UNIX/Linux. - Contrôle d'accèsobligatoire- basé sur l'existence d'un Serveur de Sécurité. - Modèles basés sur les rôles, sur les organisations, sur leslattices de sécurité... - Renforcement de types. - Modèles intéressants théoriquement : Take-grant, protection schématique. 2

Contrôle d'accès discrétionnaire

- Basé sur l'identité : -Utilisateurs- les sujets des actions. -Objets. - Chaque utilisateurpossèdeun certain ensemble d'objets, avec lesquels il peut faire ce qu'il veut. -Avantages: décisions decentralisées, surcoût faible de déploiement, tolérance aux attaques de type déni de service.

-Désavantages: difficile d'analyser, peut engendrer des failles de sécurité, peut ne pas être

utilisable pour l'implémentation de certains principes desécurité. 3

Contrôle d'accès obligatoire

-Serveur de sécurité(SS), censé renforcer une certaine politique. - Exemple : politique "militaire", avec des niveaux de sécurité. - Règles d'accès, basées sur despermissions/droits. - Toute action doit être validée par le SS, - ... qui prend sa décision en consultant l'ensemble des règles. -Avantages: conception et analyse unitaire, modèles complets permettant l'implémentation d'une majorité des principes de sécurité. -Désavantage: surcharge importante lors de la gestion de grands systèmes, possible concentrateur d'attaques, tolérance aux fautes réduite. 4

Modèle HRU (Harrison-Ruzzo-Ullman)

?Composants de l'état de protection :

Sujets

S: utilisateurs, groupes, processus, services...

Objets

O: fichiers, processus, services...

À noter :S?O.

Actions

Act: lecture, exécution, communication entre processus, création.

Droits

R: chaque action implique l'existence des droits entre les participants à l'action!

Correspondance actions - droits

Matrice de droits d'accès

M:S×O-→2R.

État de protection du système

=?S,O,M?. - Image instantanée des caractéristiques du système. 5

Modèle HRU

?Chaque action est "initiée" par un sujet, ?...et implique un certain nombre de participants (sujets ouobjets). ?On aura donc les participants de l'actionPart:Act-→N. - Exemple d'action :videoconf,Part(videoconf) = 4. - Quatre participants, dont un qui est l'initiateur. - On écrira alorsvideoconf(Alice,Bob,Charlie,Danny), avecAlicecomme initiateur. - Actionfork,Part(fork) = 2. - Exemple d'action :fork(33175,35881); - Le sujet de PID35881est créé! - Actionkill(33175,35881). 6

Actions et permissions

?Chaque action peut être autorisée si certaines permissionssont satisfaites par les participants. ?Actionactassociée à une contrainteCsur la matrice des droits d'accès. ?Contrainte spécifiée comme combinaison booléenne des permissions élémentaires -r?[x,y]: le sujetxa le droitrsur l'objety. ?La sémantique des permissions est donnée par cette affectation. ?Exemples : - Pourvideoconf(x,y,z,t):

Perm(videoconf) =ifv?[x,y]andv?[y,x]and...

-Perm(kill(33175,35881))devrait spécifier le fait que les 2 processus appartiennent au même utilisateur (comment écrire ça?) - Certaines actions peuvent demander plus de permissions pour la même paire sujet/objet (ou sujet/sujet) - e.g. lancement en exécution. 7

Actions et matrice d'accès

?Chaque action pourrait avoir aussi une influence sur la matrice de contrôle d'accès -chown,chmod,... ?Dans ces cas, il faut aussi modéliser cet effet. ?On définit alors lesopérations primitivesqui peuvent apparaître en tant qu'effet des actions surM: - enterrinto[X,Y]. - deleterfrom[X,Y]. - create subjectX. - create objectX. - destroy subjectX. - destroy objectX. ?Attention, ces sont desprototypes!X,Ysont desvariables, seulementrest instancié! 8

Sémantique des opérations

?Configuration(instantanée) :(S,O,M), ouM:S×O-→RetS?O. ?Transitionpar une opération primitive(S,O,M)?op(S?,O?,M?)

1. Siop=enterrinto[X,Y], alors

S ?=S,O?=O,M?(a,b) =???M(X,Y)? {r}sia=X,b=Y

M(a,b)sinon

2. Siop=deleterinto[X,Y], alors

S ?=S,O?=O,M?(a,b) =???M(X,Y)\ {r}sia=X,b=Y

M(a,b)sinon

3. Siop=create subjectXalors

S ?=S? {X},O?=O? {X},M?(a,b) =???M(a,b)sia?S,b?O ∅sinon.

4. Siop=destroy subjectXalors

S ?=S\ {X},O?=O\ {X},M?(a,b) =M(a,b),pour touta?S?,b?O? 9

Actions & matrice d'accès

?Commande= action qui peut avoir une influence sur la matrice de contrôle d'accès. ?Transitionpar une commandeα,(S,O,M)?α(S?,O?,M?) commandα(X1,...,Xn) ifr1in[Xi1,Xj1]and...andrkin[Xik,Xjk] then op 1 op p ?Sémantique :

1. Vérification des pré-conditions de la commande :

r

2. Exécution des opérations primitives dans l'ordre donné :

(S,O,M)?op1(S1,O1,M1)?...?opp(Sp,Op,Mp) = (S?,O?,M?) ?On dénote alors(S,O,M)-→(S?,O?,M?). ?Les opérations sont ordonnées à l'intérieur d'une commande,mais les commandes ne sont pas ordonnées! 10

Exemple : système hiérarchique

?Supposons un système avec des niveaux de documents (public,classifié, top secret). ?On veut pas que le grand public lise des documents secrets. ?Mais on ne veut pas non plus d'avoir des "taupes"! ?Politique Bell-LaPadula (sécurité multiniveaux - on va revenir là-dessus) : - No read-up, no write-down. ?Implémentable dans le modèle HRU : -Niveaux de sécurité:P, C, TS. - Éventuellement des permissionsr,w- mais pas nécessaire! - Tous les objets sont sujets aussi et possèdent un niveau de sécurité! - Actions :read,write.

Perm(read(X,Y)) =if((P?[X,X])and(P?[Y,Y]))

or((C?[X,X])and(P?[Y,Y])) or....

Problème

: est-ce qu'on peut modifier les niveaux de sécurité des sujets/objetssans toucher aux principes no read-up/no write-down? 11

Exemple 2 : UNIX (simplifié et modifié)

?Attribut propriétaire :own. ?Fichiers = sujets de type spécial. ?Privilèges de propriétaire :oread, owrite, oexec. - SifaXcomme propriétaire et peut être lu par tous, - ... alors on aaread?M(f,f)etown?M(X,f). ?Donc actionread(X,Y)avec Perm(read(X,Y)) =if(aread?M(Y,Y))or((oread?M(X,Y))and(own?M(X,Y))) ?Les autres permissionsawrite, aexec- définies de manière similaire. ?chmod:commande, car modifie l'état de sécurité : commandchmod_read_all(X,Y) ifown?[X,Y] then enteroreadinto[Y,Y] 12 Politiques de sécurité et contrôle d'accès On fixe un système(S,O,M)et un ensemble d'actions (et commandes)C.

Configuration atteignable

=(S?,O?,M?)telle qu'il existe (S,O,M)-→(S1,O1,M1)-→...-→(Sp,Op,Mp) = (S?,O?,M?) ?Un système de contrôle d'accès peutprovoquer la fuite d'un droitrs'il existe une configuration atteignable(S?,O?,M?)telle quer?M?(x,y)pour certains x?S,y?O. ?Un système d'accès estsûr par rapport à un triplet(x,y,r)?S×O×Rsi dans aucune configuration atteignable(S?,O?,M?)xn'a le droitrsury(r??M(x,y)). - Notionlocale. ?Un système d'accès estsûr par rapport à un droitr?Rsi dans toute configuration atteignable(S?,O?,M?)on ne peut jamais trouverx,ytels quer?M?(x,y). - Notionglobale.

Politique de sécurité

= ensemble de propriétés de sûreté. 13

Décidabilité

?Est-ce que le système de transitions est (en soi-même) un mécanisme renforçant une politique de sûreté? ?Question équivalente: est-ce qu'on peut construire un algorithme tester la non-fuite d'un droit pour tout système de type matrice d'accès? ?Si le système ne permettrait pas de créer de nouveaux sujets/objets, alors simulation jusqu'à la couverture de toutes les configurations possibles. ?Problème: création de sujets et/ou objets! - L'espace de configurations possibles peut être infini! - La procédure consistant a construir toutes les configurations atteignables ne s'arrêterait pas en général! - Exemple : UNIX et création de nouveaux processus. 14

Décidabilité

Théorème(Harrison, Ruzzo, Ullman, '76) : Le problème de sûreté pour les systèmes de

type matrice d'accès estindécidable. ?Idée : on peut coder le comportement d'une machine de Turing en tant que système de contrôle d'accès - Sujets = cases sur la bande. - Droits = états de la machine + symboles de bande + droit spécial symbolisant la relation d'adjacence. - Position de la tête de lecture = un certain sujet (case) possède le droitq(état courant) sur lui-même, et tous les autres sujets n'ont pas de droit sureux-mêmes. - Transitions dans le système simulent les transitions dansla machine de Turing. - On peut faire même sans suppression de droits! ?Mais cela n'empêche pas d'avoir de sous-classes ou le problème soit décidable. 15

Take-grant

?Droits :t("take") etg("grant"). ?Commandes de type spécial : take(x,y,z) :ift?[x,y]andα?[y,z] then enterα?[x,z] grant(x,y,z) :ifg?[x,y]andα?[x,z] then enterα?[y,z] create(x,y) :createx; entert,g?[x,y] ?"take" permet àxde récupérer tous les droits queypossède surz; ?"grant" permet àxde propager àyses droits surz.

?Tout objet crée parxest possédé par celui-ci, qui peut donc récupérer ou lui transmettre

tous les droits. 16

Décidabilité

Théorème :Il existe un algorithme permettant de décider, pour tout système de type take-grant, si le système provoque la fuite d'un droit. ?Chemintg: chemin dans le graphe représentant la matrice de droits d'accès contenant que des arêtestoug. - Orientation d'arêtes non-importante. ?Théorème :En supposantS=O, pourx,y?S,xpeut récupérer le droitαsurysi et seulement si il existe unz?Stel queα?[z,y]etxetzsont reliés par un chemintg. 17

Systèmes typés

TAM =Typed Access Matrix:

?Primitives :S= sujets,O= objets,R= droits, ?T=typesett:O-→T: pour tout objeto?O,t(o)donne son type. ?Commandestypées: command nom(X1:t1,...,Xn:tn) ifr1in[Xi1,Xj1]and...andrkin[Xik,Xjk] thenop1;...;opp ?Sémantique : les substitutions des variables doivent respecter les types. 18

Systèmes typés

?Monotonicité: on ne dispose que de commandes de création de sujets ou de rajout de droits (pas de destruction/elimination de droits). ?Canonicité: les commandes de création sont inconditionnelles. ?Théorème :tout système TAM monotonique (MTAM) est équivalent à un système

MTAM à commandes canoniques.

- Équivalence : on peut "simuler" le système canonique dans le système initial et vice-versa. ?Relation dedépendance des types: si dans une commande on a une variable d'entrée x:tet une variable de sortiey:t?(c'est à dire,yest créé par cette commande!), alors t ??t. - Peut être étendue à unerelation de préordrepar reflexivité et transitivité. - En général l'extensionn'est pas un ordre partiel: cycles de dépendance. 19

Implémentation : ACL et capabilités

Acces Control Lists

:L:O-→?S×2R? - Colonnes de la matrice des droits d'accès. - Langage de spécification dépendant du système.

Capabilites

:C:S-→?O×2R? - Lignes de la matrice des droits d'accès. ?Pourquoi opter pour l'une ou l'autre : - Sinbobjets >> nbsujetsalors ACL. - Capabilités utiles quand on veut enregistrer le comportement des sujets. 20quotesdbs_dbs28.pdfusesText_34
[PDF] schema controle d acces

[PDF] la naissance de vénus histoire des arts

[PDF] la naissance de vénus cabanel

[PDF] botticelli la naissance de vénus analyse

[PDF] naissance de vénus mythologie

[PDF] naissance de venus histoire

[PDF] la naissance de vénus nombre d'or

[PDF] comment récupérer le gaz d'une boisson gazeuse

[PDF] identification du gaz présent dans les boissons

[PDF] nom de la méthode pour recueillir un gaz

[PDF] recueillir un gaz par déplacement d'eau schéma

[PDF] recueillir un gaz par déplacement d'eau protocole

[PDF] comment enlever le gaz d'une boisson gazeuse

[PDF] comment recueillir un gaz par déplacement d'eau

[PDF] boucle conditionnelle algorithme