Sécurité des systèmes d'information PDF - Définitions, Menaces, et Risques

Summary

Ce document examine la sécurité des systèmes d'information, incluant des définitions, des menaces, et les risques associés. Il explore les vulnérabilités et les mécanismes de protection essentiels pour garantir la confidentialité, intégrité et la disponibilité des données.

Full Transcript

[email protected] SÉCURITÉ DES SYSTÈMES D’INFORMATION BAKKALI Définition : o Sécurité informatique (Computer security) : Mesures et contrôles qui assurent la confidentialité,...

[email protected] SÉCURITÉ DES SYSTÈMES D’INFORMATION BAKKALI Définition : o Sécurité informatique (Computer security) : Mesures et contrôles qui assurent la confidentialité, l'intégrité et la disponibilité des actifs du système d'information y compris le matériel, les logiciels et les informations traitées, stockées et communiquées. o Sécurité de l'information : La protection de l'information et des systèmes d'information de l'accès non autorisé, l'utilisation, la divulgation, la perturbation, la modification ou la destruction afin d'assurer la confidentialité, l'intégrité et la disponibilité. o La SSI moderne se concentre sur la protection de l'intimité numérique (privacy) des personnes, sur la protection du patrimoine et des idées (Intellectual Property Rights), sur la distribution des contenus en lignes tout en gérant les droits d’auteurs et de marques déposées (Digital Rights Management), sur la sécurité classique des réseaux et des SI et sur la protection des grandes infrastructures. o La Sécurité de l’information c’est la protection de la confidentialité, de l’intégrité et de la disponibilité de l’information ; en outre, d’autres propriétés, telles que l’authenticité, l’imputabilité, la non-répudiation et la fiabilité, peuvent également être concernées.  Il semblerait donc qu’on peut considérer qu’on a + ou - : Sécurité informatique ℂ sécurité des systèmes d’information ℂ sécurité de l’information. Il existe différentes motivations pour attaquer un SI, dont : Bénéfices financiers (vol de n° de carte de crédit, espionnage industriel, nuisance à l'image de marque profitant aux concurrents,...); Satisfaction personnelle (plaisir/jeu, fierté maladive, concurrence entre Hackers, etc) ; Vengeance (salarié licencié et/ou sous-estimé,...) ; Convictions politiques et/ou idéologiques (partisans d'un parti, terroristes,...) ; Espionnage d'état. Les Besoins en termes de sécurité se situent à plusieurs niveaux (cela dit, les frontières entre ces différents niveaux sont loin d’être bien nettes) : Sécurité des locaux, des infrastructures et des équipements (physique); Sécurité des réseaux (filaires, sans-fils et mobiles); Sécurité des systèmes d'exploitation et des applications et ; Sécurité des données (exp. BD, Datawarehouses, BigData …). Politique de sécurité Politique de Sécurité (PS) : Elle doit définir les règles représentant les accès acceptables aux ressources du SI : politique de contrôle d’accès ; Il existe diverses normes (famille ISO 27000) et méthodes (bonnes pratiques) qui peuvent servir de guide à l’élaboration d’une politique de sécurité (exp: Marion, Méhari, Ebios pour l’analyse des risques). Différents modèles formels de politique de sécurité (surtout de contrôle d’accès) existent dans la littérature (exp. Bell-Lapadula, Clark et wilson, RBAC, …). Il est recommandé qu'elle traite –dans l’ordre- les points suivants :  Diagnostic de l'existant  Analyse des risques  Définition des rôles (qui est responsable de quoi)  Estimation du coût/ budget de la sécurité  Procédures de protection  Procédures de détection  Procédures de réaction (juste après la détection de l'incident),  Procédures de redressement (réaction à court et moyen terme). Terminologie  Actif (asset) : tout élément représentant de la valeur pour l’organisme ;  Événement lié à la sécurité de l'information : occurrence identifiée d'un état d'un Système, d'un service ou d'un réseau indiquant une faille possible dans la politique de Sécurité de l'information ou un échec des moyens de protection, ou encore une situation Inconnue jusqu'alors et pouvant relever de la sécurité. Il s’agit donc d’un événement qui Viole une propriété de sécurité visée par la politique de sécurité ;  Incident lié à la sécurité de l'information : un ou plusieurs événements intéressant la Sécurité de l'information indésirable(s) ou inattendu(s) présentant une probabilité forte de compromettre les opérations liées à l'activité de l'organisme et de menacer la sécurité de l'information ;  Menace : toute action qui peut causer un dommage à un asset ou violer la politique de sécurité par rapport aux principaux services de sécurité CIA.  Vulnérabilité : Faiblesse ou absence de contrôles pouvant être exploitées et entraîner un impact négatif sur un actif. Elle désigne le degré d’exposition à des menaces.  Attaque : est une instance spécifique d’une menace. Plusieurs vulnérabilités peuvent être exploitées par une attaque.  Risque : une estimation de la probabilité qu’une menace exploite une vulnérabilité et donne lieu à une véritable attaque, la probabilité qu’une telle attaque réussisse et les conséquences de tous les dommages qui peuvent en résulter. La criticité d’un risque dépend de son impact (qui dépend de la sensibilité de l’actif concerné et de ses vulnérabilités) et de la probabilité de l’occurrence de la menace y afférente. La sensibilité reflète le caractère stratégique d’un actif. Ce dernier peut être d’une sensibilité élevée tout en étant peu vulnérable. L'impact est l'ampleur des conséquences d’une attaque : Risque = Impact * Probabilité d’occurrence  Mesure ou mécanisme (ou contrôle ou défense ou contre-mesure) de sécurité : toute action qui réduit un risque et son impact en agissant essentiellement sur les vulnérabilités. Les mesures peuvent être préventives, de détection, réactives (après la détection d’une attaque), de redressement ou d’investigation.  Vecteur d’Attaque : le ‘chemin’ ou le point d’entrée d’une potentielle attaque (Essentiellement la ou les vulnérabilités pouvant être exploitées par une attaque).  Surface d’attaque : l’ampleur des vecteurs d’attaque. Il s’agit de tous les points d’entrée/accès et les points de communication d’un système d’information qu’un attaquant peut exploiter.  Facteur de travail (Work factor) : le temps et l’effort nécessaires pour exploiter un vecteur d’attaque.  Comment protéger alors les actifs précieux ? - Minimiser la surface d’attaque (on agit généralement sur les vulnérabilités); - Maximiser le work factor ; - Mettre en place des contre-mesures pour réduire l’impact des attaques. STRIDE  Spoofing Identity → authentification, protection des clés & mots de passe, …  Tampering with Data (Modification) → contrôle d’accès, hashage, signature digitale, MAC (code d’authentification de message) ,…  Repudiation → logs, signature digitale, …  Information Disclosure → contrôle d’accès, cryptage, …  Denial of Service → filtrage, backup, ….  Elevation of Privilege → contrôle d’accès (principe du ‘least privilege’), sandboxing, … DREAD Formule de calcul pour chaque menace→ Risk_DREAD (/10) = (DAMAGE + REPRODUCIBILITY + EXPLOITABILITY + AFFECTED USERS + DISCOVERABILITY) / 5)  Damage Potential (renseigne sur l’ampleur de l’impact)  Reproducibility (renseigne sur la probabilité d’occurrence)  Exploitability (renseigne également sur la probabilité d’occurrence)  Affected Users (renseigne également sur l’ampleur de l’impact)  Discoverability (renseigne également sur la probabilité d’occurrence) Services de Sécurité 1. Confidentialité : Propriété selon laquelle l'information n'est pas rendue accessible ou divulguée à des personnes, entités ou processus non autorisés :  Des données : service qui assure la protection des données contre toute divulgation à des tiers non autorisés.  Des flux : service qui permet de protéger l’existence de communications entre deux entités et la fréquence de ces communications. Rôle :  La confidentialité permet donc de protéger les informations secrètes et sensibles.  Elle protège contre la divulgation des données (Information Disclosure) 2. Intégrité :  Propriété de protection de l'exactitude et de l'exhaustivité des actifs  Des données : service qui permet de détecter les altérations partielles ou intégrales des données.  Des flux : service qui permet de prouver qu'un échange de données est unique. L‘intégrité permet donc de garantir l'authenticité des données :  Elle protège contre l’altération –volontaire ou non- des données (Tampering with Data )  Elle protège contre le rejeu. 3. Authentification :  Propriété qui assure une entité que l'entité distante avec laquelle elle communique (ou l’auteur d’un message) est bien celle qu'elle prétend représenter (authentification de l’origine).  L’authentification mutuelle est l’authentification des 2 parties d’une transaction ou communication. Rôle :  L'authentification permet donc de valider l'authenticité de l’identité : Elle protège contre l’usurpation d’identité (Spoofing Identity ) Les entités à authentifier peuvent être :  Sécurité des Systèmes : Un individu Un processus qui s’exécute Une machine dans un réseau (processus) 4. Non-répudiation Non-répudiation à l’origine : elle fournit au récepteur une preuve empêchant l’émetteur de contester l’envoi d’un message effectivement reçu. Non-répudiation à la remise : elle fournit à l’émetteur une preuve empêchant le récepteur de contester la réception d’un message effectivement remis. Rôle : La non-répudiation permet d’apporter de l’assurance et de la confiance entre les parties d’une communication ou transaction. Elle protège contre : Répudiation. 5. Contrôle d’accès Propriété qui permet de protéger les ressources d’accès non autorisés, notamment, via les systèmes de communication. Rôle : Le Contrôle d’accès joue un rôle critique dans la préservation de la confidentialité et de l’intégrité de l’information. Car la confidentialité exige que seuls les utilisateurs autorisés peuvent lire l’information alors que l’intégrité exige que seuls les utilisateurs autorisés peuvent modifier information. Il protége contre : Tampering with Data, Information Disclosure, Elevation of Privilege. 6. Disponibilité Propriété d'être accessible et utilisable à la demande par une entité autorisée. Rôle : La disponibilité permet d’avoir des systèmes fiables, tolérants aux fautes et résistants aux attaques. Il protège contre : Denial of Service. 7. Imputabilité/Auditabilité/traçabilité (Accounting) Propriété qui permet de garantir que les accès et tentatives d'accès aux ressources sont tracés et que ces traces sont conservées et exploitables de manière à pouvoir imputer la responsabilité d’une erreur ou d’un acte malveillant à son initiateur. Rôle : L’imputabilité et la traçabilité complètent les autres services et permettent d’apporter des preuves en cas de litige. Il protège contre : Repudiation. Mécanismes de sécurité Les mécanismes de sécurité servent à assurer les services de sécurité (CIA…). Pour un même service on peut avoir plusieurs mécanismes qui diffèrent parleur efficacité, leurs coûts, leur complexité de mise en place ou d’implémentation, … Un mécanisme peut assurer un ou plusieurs services de sécurité 1. Mécanismes cryptographiques de base :  Cryptographie : discipline incluant les principes, moyens et méthodes de transformation des données, dans le but de cacher leur contenu, d’empêcher que leur modification passe inaperçue et/ou d’empêcher leur utilisation de façon non autorisée.  La cryptanalyse consiste à étudier les méthodes cryptographiques pour en trouver les faiblesses afin de pouvoir retrouver les messages en clair à partir de chiffrés.  Pour modéliser les attaques de cryptanalyse on a trois catégories : Cipher-text only ; Known plain-text ; Chosen plain-text. Hachage : C’est une transformation mathématique qui accepte comme entrée un message de taille variable et retourne des messages de taille fixe (généralement petite). Résistance aux attaques : + Il s’agit des 3 propriétés suivantes : Résistance à la pré-image (à sens unique) : H(X) -> X : très difficile ; Résistance aux collisions : -> (X, Y) tel que Y≠X et H(Y)= H(X) : très difficile ; Résistance à la seconde pré-image : X -> Y tel que Y≠X et H(Y)= H(X) : très difficile ; Signature basée sur un algorithme de cryptage asymétrique : Signature digitale : Fonctions d’une signature : Authentification du signataire Acceptation présumée des termes du ‘document’ signé Preuve en cas de litiges Définitions : Électronique : Une donnée sous forme électronique qui est jointe ou liée logiquement à une unité de données et qui sert de méthode d’authentification. Elle peut être utilisée pour identifier le(s) signataire(s) d’un acte juridique accompli par voie électronique. Numérique/digitale : données ajoutées à l’unité de données, ou une transformation cryptographique de cette unité permettant à un destinataire de prouver la source et l’intégrité de l’unité. 3. Mécanismes d’Authentification Rôle d’un mécanisme d’authentification : Permettre à une entité de fournir la preuve de son identité à une autre entité ; Assurer l’authentification d’une entité auprès d’une autre. Niveaux d’authentification : Niveau 0 : Identification seule sans preuve "Je dis qui je suis". Niveau 1 : Identification et fourniture d’un mot de passe. "Je dis qui je suis et ce que je sais". Niveau 2 : Identification et fourniture d’un objet physique ou d’une information possédée (exemple, carte à puce ou certificat) plus éventuellement un mot de passe. "Je dis qui je suis, ce que je sais et je donne ce que je possède". Niveau 3 : Identification et fourniture d’une preuve physique (empreinte digitale, fond de l'œil, signature vocale) plus éventuellement un mot de passe. "Je dis qui je suis, ce que je sais et je prouve physiquement qui je suis".  Mot de passe : Le moyen le plus classique, le plus facile et le plus utilisé pour l’authentification. Il permet d’offrir un premier niveau de sécurité Il doit être connu non seulement par son ‘propriétaire’ mais aussi du vérificateur (exp. Un serveur), mais il doit rester secret pour les autres. Inconvénient de base : l’association entre le propriétaire et le mot de passe est artificielle et non-unique (même mot de passe pour 2 utilisateurs). 3. Mécanismes de Contrôle d’accès Capabilité =Permission représentant un certain type d’accès à un objet. Une capabilité est une sorte de ticket inviolable associé à un objet qui est attribué à un sujet mais que seul l’OS peut créer ou modifier. La liste de capabilités ou le ticket est parcourue lors de chaque tentative d'accès par le sujet à un objet. 5. Mécanismes d’Intégrité : Hachage et Signature digitale :  Si on a besoin uniquement de l’intégrité d’un message, d’un fichier ou d’un document, l’utilisation d’un hash (ou un MAC) suffit (pas besoin de signature). Watermark/ Tatouage de documents multimédia : Principe : Incorporer (de préférence de manière cachée) un message secondaire dans un message primaire (exp. Image) dans le but de : Protection de copyright Protection contre les copies illégales Classification Services offerts : Authentification & Intégrité  Toute tentative de suppression ou de modification devrait causer une dégradation du message primaire (exp. Image).  Types : Visible ou Invisible / Fragile ou Robuste 6. Bourrage de trafic : But : Cette technique vise à protéger un canal de communication contre l'analyse de trafic pour assurer donc la confidentialité de flux. Principe : Maintenir un débit de transmission (sur une ligne ou entre 2 entités) constant, quel que soit le débit réel de la communication proprement dite. Fonctionnement : Le débit de transmission est complété par l’émission de paquets de données aléatoires et généralement cryptées (pour masquer le fait que ces données supplémentaires sont factices). 7. Contrôle de routage : But : Acheminer les paquets de données sensibles à travers des sous-réseaux, liaisons ou relais considérés comme sûrs. Principe : Choisir le chemin de routage en fonction de la nature des données (confidentielles, urgentes,...). Risque : Il peut permettre à un intrus de choisir un chemin particulier pour ses paquets afin d'éviter les obstacles ou équipements de sécurité réseau, et contredire ainsi la politique de sécurité. Fonctionnement : La sélection du chemin de routage peut se faire de deux manières : En spécifiant explicitement les chemins autorisés (éventuellement pour chaque type de données) ; En spécifiant, au contraire, les chemins non autorisés (et donc considérés comme risqués). Variante : But : Protéger un sous réseau d’accès via Internet Principe : Ne pas annoncer (faire connaître) le sous-réseau : l’adresse IP du sous-réseau sera inconnue des tables de routage nationales et internationales. La sécurité des systèmes d’exploitation : Sécuriser un système d’exploitation vise essentiellement à minimiser les privilèges (actions autorisées) des utilisateurs/processus (sujets) vis-à-vis des ressources du système (objets).  Le contrôle d’accès est donc la base de la sécurité des OS, car même si les utilisateurs sont convenablement authentifiés et les ressources de type fichiers -par exemple- sont correctement cryptées, il est possible d’avoir des scénarios de menace. Exemple : un processus autorisé décrypte un fichier et le transmet ensuite en clair via le réseau.

Use Quizgecko on...
Browser
Browser