La lecture à portée de main
Découvre YouScribe en t'inscrivant gratuitement
Je m'inscrisDécouvre YouScribe en t'inscrivant gratuitement
Je m'inscrisDescription
Cet ouvrage constitue un complément au précédent traité IC2 sur la sécurité des réseaux et systèmes répartis. Sont successivement abordés, en 11 chapitres, les domaines importants de la sécurité que sont : les politiques et modèles de sécurité classiques , la protection de la vie privée sur Internet , la détection d'intrusions , les protocoles IPSec et TLS, les pare-feux , les vers et virus informatiques , la gestion de clés cryptographiques et les infrastructures sous-jacentes , la problématique de la sécurité et de la mobilité , les cartes à puce , la biométrie , la tolérance aux intrusions.
Sujets
Informations
Publié par | Hermès - Editions Lavoisier |
Date de parution | 16 juin 2006 |
Nombre de lectures | 287 |
EAN13 | 9782746237575 |
Licence : | Tous droits réservés |
Langue | Français |
Poids de l'ouvrage | 7 Mo |
Informations légales : prix de location à la page 0,6250€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.
Extrait
Sécurité des systèmes d'information
© LAVOISIER, 2006
LAVOISIER
11, rue Lavoisier
75008 Paris
www.hermes-science.com
www.lavoisier.fr
ISBN 2-7462-1259-5
Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part,
que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non
destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations
dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou
partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est
illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce
soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du
Code de la propriété intellectuelle.
Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins
d’identification et sont des marques de leurs détenteurs respectifs.
Printed and bound in England by Antony Rowe Ltd, Chippenham, May 2006.
Sécurité
des systèmes
d'information
sous la direction de
Ludovic Mé et Yves Deswarte
Il a été tiré de cet ouvrage
30 exemplaires hors commerce réservés
aux membres du comité scientifique,
aux auteurs et à l’éditeur
numérotés de 1 à 30
Sécurité des systèmes d'information
sous la direction de Ludovic Mé et Yves Deswarte
fait partie de la série RÉSEAUX ET TÉLÉCOMS dirigée par Guy Pujolle
TRAITE IC2 INFORMATION – COMMANDE – COMMUNICATION
sous la direction scientifique de Bernard Dubuisson
Le traité Information, Commande, Communication répond au besoin
de disposer d'un ensemble complet des connaissances et méthodes
nécessaires à la maîtrise des systèmes technologiques.
Conçu volontairement dans un esprit d'échange disciplinaire, le traité
IC2 est l'état de l'art dans les domaines suivants retenus par le comité
scientifique :
Réseaux et télécoms
Traitement du signal et de l'image
Informatique et systèmes d'information
Systèmes automatisés et productique
Management et gestion des STICS
Cognition et traitement de l’information
Chaque ouvrage présente aussi bien les aspects fondamentaux
qu'expérimentaux. Une classification des différents articles contenus dans
chacun, une bibliographie et un index détaillé orientent le lecteur vers ses
points d'intérêt immédiats : celui-ci dispose ainsi d'un guide pour ses
réflexions ou pour ses choix.
Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont
été choisis pour leur pertinence dans l'avancée des connaissances ou pour
la qualité des résultats obtenus dans le cas d'expérimentations réelles. Liste des auteurs
Carlos AGUILAR MELCHOR Pierre GIRARD
LAAS-CNRS Gemplus
Toulouse Gémenos
Christophe BIDAN Jean-Louis LANET
Supélec Gemplus
Rennes Gémenos
Pascal CHOUR Ludovic MÉ
DCSSI Supélec
Paris Rennes
Frédéric CUPPENS Refik MOLVA
ENST Bretagne Eurécom
Rennes Sophia-Antipolis
Nora CUPPENS-BOULAHIA Vincent NICOMETTE
ENST Bretagne LAAS-CNRS
Rennes Toulouse
Jacek CZYZ Olivier PAUL
Université catholique de Louvain INT
Louvain-la-Neuve Evry
Belgique
Ayda SAIDANE
Marc DACIER LAAS-CNRS
Eurécom Toulouse
Sophia-Antipolis
Luc VANDENDORPE
Yves DESWARTE Université catholique de Louvain
LAAS-CNRS Louvain-la-Neuve
Toulouse Belgique
Eric FILIOL
ESAT
Rennes
Table des matières
Avant-propos ....................................... 11
Ludovic MÉ et Yves DESWARTE
Chapitre 1. Les modèles de sécurité ......................... 13
Frédéric CUPPENS et Nora CUPPENS-BOULAHIA
1.1. Introduction ................................... 13
1.2. Contrôle d’accès ................................ 15
1.2.1. Modèle I-BAC .............................. 15
1.2.2. Modèle R-BAC 17
1.2.3. Modèle T-BAC 18
1.2.4. Modèle V-BAC 18
1.2.5. Modèle T-MAC ............................. 19
1.2.6. Modèle Or-BAC 20
1.2.7. Modèles d’autorisations dynamiques et contextuelles ....... 22
1.2.8. Modèles d’autorisations positives et négatives ........... 23
1.3. Contrôle de flux ................................. 25
1.3.1. Modèle de Bell et LaPadula . ...................... 26
1.3.2. Modèle de non-interférence 28
1.3.3. Modèle de Bell et LaPadula étendu .................. 29
1.3.4. Modèle de causalité ........................... 31
1.3.5. Modèles d’intégrité 32
1.3.6. Vers des modèles d’intégrité et de confidentialité : modèle DTE . . 33
1.4. Administration 36
1.4.1. Modèle DAC ............................... 36
1.4.2. Modèle TAM 38
1.4.3. Modèle ARBAC ............................. 39
1.4.4. Modèle AdOr-BAC 40
1.4.5. Administration dans les modèles de type MAC ........... 40
1.5. Synthèse et perspectives ............................ 42
1.5.1. Synthèse du contrôle d’accès ...................... 42
1.5.2. Synthèse du contrôle de flux 42
6 Sécurité des SI
1.5.3. Vers le contrôle d’usage ......................... 43
1.6. Bibliographie .................................. 44
Chapitre 2. Technologie de protection de la vie privée sur Internet....... 49
Yves DESWARTE et Carlos AGUILAR MELCHOR
2.1. Introduction ................................... 49
2.2. Gestion des identités .............................. 51
2.3. Communications IP anonymes ........................ 52
2.3.1. Définitions et exemples ......................... 52
2.3.2. Les MIX et les réseaux de MIX .................... 53
2.3.3. Autres approches ............................. 57
2.4. Accès anonymes aux services 58
2.5. Autorisation préservant la vie privée 59
2.5.1. Schémas d’autorisation équilibrés ................... 61
2.5.2. Exemples de garanties anonymes 62
2.5.3. Monnaie électronique (e-Cash) .................... 64
2.6. Gestion des données personnelles ...................... 65
2.6.1. Minimisation des données personnelles ............... 66
2.6.2. Autodétermination des données personnelles ............ 67
2.7. Conclusion .................................... 69
2.8. Bibliographie .................................. 70
Chapitre 3. Détection d’intrusions : état de l’art, faiblesses
et problèmes ouverts 73
Marc DACIER
3.1. Introduction ................................... 73
3.2. Définitions 74
3.3. Taxonomie 76
3.3.1. Paradigme de détection ......................... 77
3.3.2. Méthode de détection .......................... 78
3.3.3. Fréquence d’utilisation 82
3.3.4. Sources d’informations 83
3.3.5. Comportement après détection ..................... 84
3.4. Rappel historique ................................ 85
3.4.1. Les dix premières années ........................ 85
3.4.2. Les premiers produits 89
3.4.3. Les tendances actuelles ......................... 91
3.5. Problèmes fondamentaux ........................... 91
3.5.1. Volatilité du problème .......................... 91
3.5.2. Complexité algorithmique ....................... 92
3.5.3. Réactivité ................................. 92
3.5.4. Evaluation 93
3.6. Conclusion .................................... 93
3.7. Bibliographie .................................. 94
Table des matières 7
Chapitre 4. Les protocoles IPSec et TLS ..................... . 101
Refik MOLVA
4.1. Introduction ................................... 101
4.2. Mécanismes de sécurité dans le protocole IP ................ 102
4.2.1. Mécanisme d’authentification dans IP 104
4.2.2. Mécanisme de confidentialité dans IP 107
4.2.3. Calcul des données d’authentification 109
4.2.4. Associations de sécurité ......................... 111
4.2.5. Scénarios de déploiement d’IPsec ................... 112
4.3. Gestion des clés ................................. 114
4.3.1. ISAKMP .................................. 116
4.3.2. Protocole Oakley ............................. 119
4.4. Sécurité dans la couche transport ....................... 121
4.4.1. La couche d’enregistrement de TLS ................. 122
4.4.2. La couche Handshake de TLS ..................... 123
4.5. Conclusion .................................... 125
4.6. Bibliographie 127
Chapitre 5. Les pare-feu ................................ 129
Olivier PAUL
5.1. Introduction ................................... 129
5.1.1. Une définition des pare-feu ....................... 129
5.1.2. Un petit peu d’histoire .......................... 130
5.1.3. Le service de contrôle d’accès ..................... 132
5.2. Le contrôle d’accès au niveau réseau .................... 133
5.2.1. Politiques de filtrage ........................... 134
5.2.2. Exemple d’implantation ......................... 146
5.3. Le contrôle d’accès au niveau circuit 147
5.3.1. Politiques de filtrage 148
5.3.2. Exemple d’implantation 159
5.4. Le contrôle d’accès au niveau applicatif .................. 163
5.4.1. Politiques de contrôle d’accès ..................... 166
5.4.2. Exemple d’implantation 173
5.5. Architectures à base de pare-feu ....................... 177
5.5.1. Architectures simples .......................... 178
5.5.2. Architectures étendues ......................... 180
5.6. Bibliographie .................................. 184
Chapitre 6. Virus et vers informatiques ...................... 187
Eric FILIOL
6.1. Introduction ................................... 187
6.2. Définitions de base et taxonomie virale ................... 189
6.2.1. Définitions et concepts de base .................... 189
8 Sécurité des SI
6.2.2. Taxonomie des infections virales ..