Sécurité informatique

Pages: 7 (1607 mots) Publié le: 13 juin 2012
Sécurité Informatique

Les différents aspects de la Sécurité Informatique :

Gestion et sécurité

Si la caractéristique principale d'un réseau est sa faculté à partager des ressources, les aspects gestion et sécurité sont deux atouts supplémentaires :
- Pérennité de l'information et des structures : l'administrateur du réseau a la charge du bon fonctionnement du système, des sauvegardesdes données et des programmes.
- Sécurité des informations sur des supports centralisés, partagés en zones communes et individuelles, et géré par le système du réseau.
- Confidentialité préservée par la présence de noms d'utilisateurs et de mots de passe associés.
- Surveillance aisée des tentatives d'intrusion ou de malveillance.


Sécurité de fonctionnement

La sécurité de fonctionnementc'est, au point de vue de la qualité, l'aptitude à répondre aux besoins d'interconnexion, de transmission, de gestion des différents matériels et utilisateurs. Il existe différentes manières de sécuriser un réseau ou groupe de réseaux (au sens qualité du terme) :
* soit par redondance de matériels
* par possibilité de routes multiples
* par emploi de matériels sûrs relativement chers etsophistiqués
* par emploi de systèmes de gestion simples et efficaces
* par l'amélioration constante des caractéristiques de transmission :
- statistiques de fonctionnement et de surcharges éventuelles
- réaction automatique de certains composants du réseau :
+ reroutage automatique
+ élimination automatique des ressources hors service.

Sécurité des données

Les données sont installées enprincipe (qu'elles soient réparties ou non) sur des mémoires de masses (disques durs, bandes magnétiques, cartouches, DON, CD-RW, DVD-W).
Des sauvegardes méthodiques (dépendant du service exploitation), l'utilisation de dispositifs spéciaux tels que disques miroirs permettent dans une large mesure d'éviter la perte (toujours préjudiciable) de données.
Une des méthodes les plus efficaces consiste àsauvegarder sur bandes magnétiques selon une procédure définie :
par exemple :
- sauvegarde journalière (fichiers modifiés uniquement)
- sauvegarde hebdomadaire (tous les fichiers utilisateur)
- sauvegarde système journalière (fichiers système modifiés uniquement)
- sauvegarde système hebdomadaire (tous les fichiers système)
- sauvegarde mensuelle (tous les fichiers système et utilisateur)Cette procédure est valable quel que soit le système utilisé (Mainframe, Mini, Micro-ordinateur).

Sur les micro-ordinateurs les sauvegardes sont effectuées sur cartouches ou CD-RW et non sur bandes, DON ou DVD-RW (type gros systèmes).

Un autre aspect de la sécurité des données est l'impossibilité de destruction ou de modification par un tiers non autorisé. Différents types de contrôle d'accèssont utilisés :
-utilisation d'un sas (gérant de sécurité / Fire Wall)
-utilisation d'un mot de passe (complexe)
-cryptage de l'information
-autorisation d'accès aux données entre plages horaires fixes
-attributs autorisant l'accès fichiers à des groupes d'utilisateurs :
+ usage en lecture seule
+ usage en lecture écriture
+ usage en lecture et exécution
+ avec tous les droits
+ sansaucun droit


Sécurité (intrusion, détournement, destruction)

* Les menaces
- Menaces passives
Elles ne modifient pas le contenu de l'information :
+ branchement sur les lignes de transmission
+ capture de signaux Hertziens
+ détection de rayonnement
Les menaces portent essentiellement sur la confidentialité de l'information.
- Menaces actives
Elles modifient volontairement, dans le butde nuire, l'information.
Ce sont essentiellement des intrusions et des actions du type suivant :
+ usurpation d'identité
+ modification de messages
+ répétition de messages
+ brouillage
Ces menaces portent essentiellement sur l'intégrité de l'information.

* Les besoins
- Identification
Que l'on nomme des invidus ou que l'on numérote des machines, dans tous les cas il s'agit d'une...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sécurité informatique
  • Securite informatique
  • La sécurité informatique
  • Securité informatique
  • La sécurité informatique
  • Securité informatique
  • Sécurité informatique
  • Sécurité informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !