Modèles de sécurité des systèmes d'informations
9595 mots
39 pages
Introduction:................................................................................................. 2 1 La sécurité :........................................................................................... 3 1.1 Définition de la sécurité :................................................................ 3 1.1.1 Confidentialité :........................................................................ 3 1.1.2 Intégrité : ................................................................................. 4 1.1.3 Disponibilité : ........................................................................... 4 1.2 Menaces contre la sécurité : .......................................................... 5 1.3 Intrusions, attaques, vulnérabilités :............................................... 6 1.4 Politiques de sécurité :................................................................... 7 1.4.1 Politiques de sécurité logique :................................................ 8 1.4.2 Politiques d’autorisation : ........................................................ 8 1.5 Mécanismes pour mettre en œuvre la sécurité :............................ 9 1.5.1 Authentification :...................................................................... 9 1.5.2 Autorisation : ........................................................................... 9 1.5.3 Communication sûre : ............................................................. 9 2 Contrôle d’accès :................................................................................ 12 2.1 Introduction au contrôle d’accès : ................................................ 12 2.2 DAC :............................................................................................ 14 2.2.1 Modèle HRU : ........................................................................ 14 2.2.2 Modèle TAM : ........................................................................ 15 2.3 MAC :