3.2. Sécurité d'ordre logique
La sécurité logique est d'une grande capitale
pour un administrateur du réseau, il mettra en place une politique de
sécurité des logicielles en nombre suffisant pour faire face aux
attaques internes et qu'extérieurs des utilisateurs.
La présence d'une défaillance de service
sécuritaire craie ce que nous appelons le trou de
sécurité, qui à son tour donne l'accès aux autres
personnes non authentifiées soit autorisées dans le
réseau.
Pour protéger nos informations et contourner le
Sniffer (les pirates informatiques) soit d'autres attaques nous devons suivre
les règles suivantes :
- Bon usage de l'anti-virus, un virus est un logiciel
vulnérable qui craie un
disfonctionnement dans notre système, pour lutter contre
les virus ;
- Bon usage de mise à jour des logiciels, dans tous
les équipements du site et en veillant que le système
d'exploitation, les applications des ordinateurs clients soient bien
sécurisés avec le service pack.
- L'administrateur doit restreindre le doit d'accès
aux équipements pour le rôle de chaque client du réseau
;
- Les comportements des utilisateurs doivent être
conforment aux normes de sécurité, ils feront tout de leur mieux
afin qu'il ait la bonne coopération pour optimiser le profit du
réseau de ladite prison.
- Ils auront la discrétion à toute information
sensible aux autres personnes
- Pour assurer une meilleure sécurité, nous
aurons à attribuer le mot de passe à chaque machine ;
77
- Avoir un système en capacité tolérante
de panne et à fonctionner malgré une défaillance de ses
composants. Elle consiste donc à dupliquer les données à
plusieurs disques de manière à permettre la reconstruction des
données lorsqu'un des disques est en panne. D'où la technologie
RAID est nécessaire ;
- L'activation inutile à tous les services pour
certains clients est inadmissible; - Un routeur à l'entrée de
notre réseau sera indispensable en cas de besoin d'interconnexion avec
un réseau public (internet par exemple)
3.3. Les services lies a la sécurité
3.3.1. Authentification
L'authentification a pour objectif de vérifier
l'identité des processus communicants. Plusieurs solutions simples sont
mises en oeuvre pour cela, comme l'utilisation d'un identifiant (login) et d'un
mot de passe (password). L'authentification peut s'effectuer par un
numéro d'identification personnel, comme le numéro inscrit dans
une carte à puce, ou code PIN (Personal Identification Number).
Des techniques beaucoup plus sophistiquées, comme les
empreintes digitales ou rétiniennes, se développent de
façon industrielle en ce début des années 2000. Cependant,
leur utilisation est assez complexe et ne peut être mise en place que
dans un contexte particulier, comme un centre de recherche de
l'armée.
L'authentification peut être simple ou mutuelle. Elle
consiste essentiellement à comparer les données provenant de
l'utilisateur qui se connecte à des informations stockées dans un
site protégé. Des attaques sur les sites mémorisant les
mots de passe forment une classe importante de piratage.
3.3.2. Contrôle d'accès
Est utilisé pour s'assurer que seuls des utilisateurs
autorisés ont accès aux facilités du réseau en se
basant sur l'identité authentifiée demandeuse ou sur des
informations la concernant (appartenance à des groupes). Le
contrôle peut se faire aux extrémités d'une association de
communication mais également au sein de toute entité
intermédiaire ; il peut porter sur l'accès à des
ressources (serveur divers connectés au réseau) mais
également sur l'utilisation de ressources
78
3.3.3. Confidentialité des
données
La confidentialité est le fait que l'information soit
lue et consultée uniquement par ceux qui en ont le droit et
l'accès. On entend par confidentialité le fait de restreindre la
diffusion de l'information à des destinataires qui doivent être
identifiés, le but principal étant que l'information garde sa
valeur en ne se retrouvant pas aux yeux de tous.
3.3.4. Non répudiation
Les services de non-répudiation consistent à
empêcher le démenti qu'une information a été
reçue par une station qui l'a réclamée. Ce service permet
de donner des preuves, comme on peut le faire par télex. De
manière équivalente, on peut retrouver la trace d'un appel
téléphonique, de telle sorte que le récepteur de l'appel
ne puisse répudier cet appel. La fonction de non-répudiation peut
s'effectuer à l'aide d'une signature à clé privée
ou publique ou par un tiers de confiance qui peut certifier que la
communication a bien eu lieu.
|