Cours 3 : Controle d'acces Flashcards

1
Q

Quelle est la definition du controle d’acces?

A

Ø Contrôle d’accès
§ Définition : Fonction permettant de limiter l’accès à des
ressources aux individus/machines/entités qui ont le droit
d’accéder à ces ressources
§ S’applique autant à des objets physiques qu’à des ressources informatiques
Ø Sujets, objets, accès

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les 4 aspects du controle d’acces?

A

§ Identification : Déterminer l’identité du demandeur
§ Authentification : Validation de l’identité du demandeur
§ Autorisation : Validation du droit d’accès au ressources
§ Audit/(« Accounting ») : Attribution d’actions à une identité
è AAA (Authentication, Authorization and Accounting) ou AAA
§ Pas toujours nécessaire d’avoir tous les aspects

 Dans un système d’exploitation :
§ Identification : identificateur de processus (PID), nom d’usager
§ Authentification : MP
§ Autorisation: contrôleur de référence
§ Audit : journaux (« logs »
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce qu’un controleur de reference?

A

§ Concept de contrôle d’accès se rapportant à une machine abstraite
qui s’interpose entre tous les accès de sujets à objets, vérifiant
chaque demande d’accès selon une procédure stricte, afin de
maintenir la sécurité au niveau voulu
§ S’implémente dans la noyau du système d’exploitation (OS)
§ Input: requête d’accès (sujet, objet, méthode d’accès)
§ Output: Réponse (oui ou non) selon une politique d’accès si l’accès
est permit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce qu’une matrice d’acces?

A

§ Matrice que liste les sujets et objets dans un système, et les droits
d’accès pour chaque (sujet, objet)
§ Pour un ordinateur avec A sujets et B objets, la matrice d’accès
aura une taille de AxB. La majorité de cellules seront vides!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce qu’une liste de controle d’acces?

A

§ Prendre chaque colonne de la matrice d’accès pour chaque sujet
non-vide
§ Stocker la liste d’accès avec l’objet
§ Pour chaque accès à l’objet, le contrôleur de référence vérifie si le
sujet a les droit requis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce que le modele de securite Linux/Unix?

A

Ø Modèle de sécurité Linux/Unix
§ Un fichier pour tout (fichier, directoire, mémoire, IO)
§ L’administrateur peut ajouter nouveaux utilisateurs, lire et changer tous les objets, et changer les droit d’accès de tous les
objets.
§ Les utilisateurs peuvent seulement accéder les objets à lesquels ils
ont permit, et peuvent seulement changer les droits d’accès de leur
fichiers
§ Les logiciels exécutent avec les droits de l’utilisateur qui a lancerle programme*
Ø Utilisateurs et groupes
§ User ID (UID) pour chaque utilisateur
§ UID 0 est réservé pour l’administrateur (root)
§ Les fichiers ont l’utilisateur qui a créé le fichier
Ø Groupes
§ Group ID (GID)
§ Les utilisateurs ont un groupe principal
§ Les utilisateurs peuvent joindre d’autres groupes (avec admin)
§ Les fichiers ont le groupe principal de l’utilisateur qui a créé le fichier
Ø Utilisateurs et groupes ne sont pas des fichiers
Ø Utilisateurs et groupes
§ User ID (UID) pour chaque utilisateur
§ UID 0 est réservé pour l’administrateur (root)
§ Les fichiers ont l’utilisateur qui a créé le fichier
Ø Groupes
§ Group ID (GID)
§ Les utilisateurs ont un groupe principal
§ Les utilisateurs peuvent joindre d’autres groupes (avec admin)
§ Les fichiers ont le groupe principal de l’utilisateur qui a créé le fichier
Ø Utilisateurs et groupes ne sont pas des fichiers
Ø Chaque fichier a un UID et GID assigné
Ø Chaque programme a un UID et GID assigné
Ø Avant d’exécuter un appel de fonction du système
(« system call »), le contrôleur de référence vérifie :
§ Si UID = 0, permettre l’accès
§ Si non, lire la liste de contrôle d’accès de l’objet et vérifier si l’accès est permis
Permissions de fichiers
§ R (lire)
§ W (écrire/changer)
§ X (Exécuter)
Ø Pour:
§ U (Propriétaire)
§ G (Groupe)
§ O (Autres utilisateurs)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel genre d’acces Linux utilise? Expliquer le fonctionnement.

A

Linux utilise le Contrôle d’accès discrétionnaire (DAC)
§ Les utilisateurs peuvent changer les permis de leur fichiers
Ø DAC fonctionne adéquatement
§ Si les usagers ne font pas d’erreurs
§ Si on peut faire confiance à tous les programmes
è Impossible !!!
Ø Il existe aussi le contrôle d’accès obligatoire (« mandatory access control » ou MAC)
§ Les permis sont préétablies et ne peuvent pas être changées par l’utilisateur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce que MAC (Mandatory Access Control)?

A

Ø MAC ajoute des étiquettes à chaque sujet et objet
Ø Une politique d’accès contient les règles d’accès permises
pour chaque sujet et objet
Ø Politique par défaut
§ REFUSÉ (« Deny ») : l’accès n’est pas permis, à moins qu’il y ait
une règle indiquant le contraire dans la politique d’accès
Ø Les règles et étiquettes peuvent seulement être changées
par un administrateur avec un logiciel de confiance
(« trusted »)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les desavantages du MAC?

A

§ Trop complexe
§ Trop de règles pour les programmes complexes
§ Convivialité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly