WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et vérification de la cohérence d'une politique de sécurité dans un réseau local

( Télécharger le fichier original )
par Carine Arlette FOTSO TAGNE
Université de Yaoundé 1 - Master 2 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2 Le modèle concret

Le modèle concret est dépendant d'une politique de sécurité bien définie. Il explicite les éléments fondamentaux décrits par le modèle générique ainsi que les relations qui existent entre eux. Nous nous servons du formalisme UML pour le produire à partir du modèle générique.

Dans les sections suivantes nous présentons la politique de sécurité de l'organisation Org (qui est une PME) et le modèle concret associé à cette politique de sécurité.

10

3.2.1 La Politique de sécurité de l'organisation Org

L'organisation Org est une entreprise de type PME dotée d'un service de ressource humaine, d'un service technique et d'un service financier. Son architecture réseau est décrite par la figure 3.

FIGURE 3 Architecture réseau de Org

La politique de sécurité de Org telle que définie par son administrateur réseau stipule que : L'accès au réseau par un utilisateur se fait à partir d'un ordinateur ayant accès au réseau. Les hôtes privés de Org ont la permission d'accéder et de naviguer sur Internet.

Les hôtes privés de Org sont interdits d'accéder à certains sites Internet entre 7h et 16h.

Les hôtes externes du réseau public ne peuvent accéder qu'aux serveurs de la DMZ (FTP, DNS, SMTP, Serveur WEB, Serveur de messagerie,...) du réseau.

Le serveur DHCP a la permission de configurer les connexions (distribuer les adresses IP) des serveurs de Org.

Le serveur DHCP est interdit de configurer les connexions (distribuer les adresses IP) des serveurs de Org.

L'hôte affecté au rôle d'administrateur système a l'obligation de gérer (créer, enregistrer, octroyer des droits aux utilisateurs en fonction de leur rôle) les utilisateurs qui se connectent au système.

Les hôtes privés de Org qui voudront se connecter et accéder à un service du réseau devront obligatoirement s'identifier et s'authentifier auprès du serveur d'authentification Radius.

Le serveur d'annuaire (LDAP) ou serveur de domaine (active directory) a la permission de centraliser et rendre disponible les informations des utilisateurs aux serveurs d'authentification et d'application.

11

~ Les hôtes privés de Org n'ont pas l'accès direct au serveur d'annuaire.

~ Le serveur d'authentification (Radius) a la permission de gérer (authentifier, autoriser et comptabiliser) les accès de tous les utilisateurs sur le réseau.

~ L'hôte affecté au rôle de gestion des firewalls a la permission de gérer (accéder, configurer et utiliser les services d'administration des firewalls) les interfaces des firewalls du réseau en toutes circonstances.

~ L'hôte affecté au rôle de gestion des serveurs peut mettre à jour les serveurs de la DMZ.

~ L'hôte affecté au rôle de serveur d'administration peut sécuriser, mettre à jour, configurer, administrer, activer les services requis pour des rôles précis sur les serveurs d'application, d'authentification et d'annuaire.

~ L'hôte affecté au rôle de serveur d'administration peut configurer les ports pour autoriser l'administration à distance des serveurs d'application, d'authentification et d'annuaire.

~ L'hôte affecté au rôle de technicien réseau peut assurer la maintenance (installer les antivirus, les logiciels d'applications et d'exploitation à distance, dépanner ...) des ordinateurs du réseau.

~ L'hôte affecté au rôle d'administration des ressources humaines peut accéder et mettre à jour (ajouter, modifier ses informations, supprimer) les profils des employés sur une application stockée sur le serveur d'application.

~ L'hôte affecté au rôle de gestion de carrière est interdit d'accéder à l'application qui paye les employés mais il gère (planifie, notifie, publie, met à jour) l'avancement automatique des employés après un temps précis et suivant des critères précis sur le serveur d'application entre 7h et 16h.

~ L'hôte affecté au rôle de comptabilisation peut consulter, établir le budget, la liste des recettes

et dépenses de l'organisation et établir les salaires des employés sur le serveur d'application. ~ L'hôte affecté au rôle d'administration financière établit la paye des employés et gère les

opérations des différentes sous-organisations sur le serveur d'application.

Les règles ci-dessus constituent des unités élémentaires de la politique de sécurité de Org. Elles peuvent comporter des anomalies dues par exemple à des incohérences 11 ou contradictions, des redondances, des incomplétudes 12 . . . . La vérification de cette politique de sécurité représente donc un enjeu important pour la sécurisation de l'organisation. Il est cependant nécessaire de la modéliser pour mieux exprimer ses exigences afin de vérifier sa cohérence.

11. Une incohérence peut provenir de deux décisions opposées concernant un accès donné qui est à la fois permis et interdit.

12. Une règle est dite incomplète si un sujet demande un accès à un objet alors qu'aucune réponse (permission ou interdiction) n'est indiquée pour cette demande d'accès.

12

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus