2.2 Authentification d'identité et contrôle d'accès

Référence des données : responsable du CISP 

Table des matières

  • Bases de l'identification
  • Authentification basée sur ce que l'entité sait
  • Authentification basée sur la propriété de l'entité
  • Identification basée sur les caractéristiques de l'entité
  • Bases du contrôle d'accès
  • modèle de contrôle d'accès

1. La base de l'identification

1. La notion d'identification

logo

  • Une représentation informatique de l'identité de l'entité
  • Chaque entité est liée à une expression d'identité à l'intérieur de l'ordinateur
  • Lorsqu'un système d'information effectue une opération, il demande d'abord aux utilisateurs de s'identifier et de fournir des preuves pour prouver leur identité. Différents systèmes utilisent différentes méthodes pour représenter l'identité d'une entité, et la même entité peut avoir plusieurs identités différentes.

Exemple de logo

  • ID utilisateur, numéro, nom d'utilisateur

identité

  • L'authentification est le processus d'association d'une identité à une entité
  • La confirmation qu'une entité est bien celle qu'elle prétend être, fournit l'assurance de l'identité d'une entité qu'une entité est convaincue que l'entité avec laquelle elle traite est exactement ce qu'elle veut

exemple d'identification

  • Entrez le nom d'utilisateur et le mot de passe pour vous connecter au système
  • Glisser la carte pour entrer dans l'espace bureau

Le rôle de l'identifiant

Conditions préalables à l'autorisation

  • La mise en œuvre correcte du mécanisme de contrôle d'accès dépend de l'identification correcte des identités des utilisateurs. L'identification et l'authentification sont les supports nécessaires au contrôle d'accès, afin de garantir la confidentialité, l'intégrité, la disponibilité et l'utilisation légale des ressources.

Authentification de la source de données

  • Combiné avec la protection de l'intégrité pour authentifier l'origine des données

Fournir un support pour les services d'audit de sécurité

  • Dans les dossiers d'audit, il est généralement nécessaire de fournir une identité connue associée à une activité 

Entités associées authentifiées

  • Personne vérifiée P (Prover): la personne qui présente l'identité, également appelée demandeur (Demandeur)
  • Vérificateur V (vérificateur) : vérifier l'exactitude et la légitimité de la marque d'identité proposée par le demandeur et décider si elle répond aux exigences
  • Personne de confiance TP (Tiers de Confiance) : Tiers impliqué dans l'identification, impliqué dans la médiation des litiges 

 

Authentification unidirectionnelle et authentification bidirectionnelle

  • Authentification unidirectionnelle : une seule des deux parties communicantes s'authentifie auprès de l'autre
  • Authentification bidirectionnelle : les parties à la communication s'authentifient mutuellement
  • Authentification tierce : l'identité est confirmée par un tiers de confiance

2. Le mode d'identification

Méthodes d'identification de base (selon les caractéristiques des preuves)

  • Connu par l'entité : Vérifiez ce que l'entité sait, comme un mot de passe secret ou un code PN.
  • Propriété de l'entité : vérifiez ce que l'entité possède, comme les clés, les cartes magnétiques et les cartes à puce à puce.
  • Caractéristiques des entités : vérifiez les caractéristiques immuables des entités, telles que les empreintes digitales, les voix et d'autres caractéristiques d'identification biologiquement déterminées. Tels que : voix, empreintes digitales, empreintes palmaires, etc.

Identification multifactorielle

  • Lorsque vous utilisez deux (authentification à deux facteurs) ou une combinaison de plus de deux méthodes d'authentification, par exemple : lors du transfert d'argent dans les services bancaires en ligne, vous devez utiliser le nom d'utilisateur/mot de passe (connu de l'entité) et la clé USB (détenue par l'entité ) en même temps pour effectuer une vérification de transfert 

2. Identification basée sur la connaissance de l'entité

1. Identification basée sur la connaissance de l'entité

Utiliser les informations secrètes mémorisées comme base d'authentification

  • Le nom d'utilisateur et le mot de passe de connexion actuellement largement utilisés pour la vérification de la connexion sont une méthode d'authentification basée sur la "connaissance de l'entité"
  • Mise en œuvre simple, faible coût, largement utilisée dans divers systèmes commerciaux

face aux menaces de sécurité

Divulgation d'information:

  • Devinette du mot de passe : il s'agit d'une méthode dans laquelle un attaquant tente de deviner le mot de passe de connexion d'un utilisateur en essayant plusieurs fois différentes combinaisons de mots de passe. Les attaquants peuvent utiliser des outils de force brute ou des outils d'attaque par dictionnaire pour automatiser la recherche de mot de passe . Le but de cette méthode d'attaque est de voler le numéro de compte et le mot de passe de l'utilisateur, afin d'obtenir un accès non autorisé au système ou au compte personnel. Pour éviter les attaques par devinette de mot de passe, les utilisateurs doivent utiliser des mots de passe complexes et forts, changer régulièrement de mot de passe, désactiver les fonctionnalités de connexion automatique et utiliser des mesures de sécurité telles que l'authentification multifacteur.

  • Écoute clandestine de ligne (Eavesdropping): L'écoute clandestine de ligne fait référence au processus par lequel un attaquant intercepte et surveille l'échange de données dans un réseau ou une ligne de communication. Les attaquants peuvent déployer des dispositifs de surveillance sur le canal de communication entre les utilisateurs et les serveurs, intercepter les paquets de données et analyser les informations sensibles qu'ils contiennent , telles que les noms d'utilisateur, les mots de passe, les informations de carte de crédit, etc. Afin de prévenir les attaques d'écoute de ligne, les organisations et les individus doivent adopter des protocoles de communication cryptés (tels que HTTPS, VPN) pour protéger la confidentialité et l'intégrité des données.

Falsification d'informations :

  • Attaque par relecture : une attaque par relecture fait référence à un attaquant qui intercepte et rejoue de manière malveillante des paquets de communication précédents dans le but de tromper le système pour obtenir un accès non autorisé . Cette méthode d'attaque peut contourner les mesures d'authentification traditionnelles, car l'attaquant n'a pas besoin de connaître le contenu spécifique du paquet de données, mais a seulement besoin de rejouer le paquet de données légitime précédent. Pour empêcher les attaques par relecture, le système doit utiliser des mécanismes anti-relecture (tels que des horodatages ou des jetons à usage unique), utiliser des techniques de chiffrement et d'authentification et garantir l'intégrité et l'authenticité des données de communication.

2. Deviner le mot de passe de connexion et mesures de défense

Attaque de devinette de mot de passe de connexion

  • La base d'authentification (mot de passe de connexion) n'est pas assez forte, et l'attaquant peut facilement le deviner

Mots de passe faibles typiques

1) Le système génère par défaut

2) Pour la commodité de la mémoire, les utilisateurs utilisent des chiffres simples ou des informations les concernant pour définir

  • Combinaison simple de nombres comme 88888
  • Combinaisons de caractères séquentiels, telles que abc123
  • combinaison de proximité du clavier, telle que qwe123
  • Caractères ayant une signification spéciale, comme un mot de passe 

3. Identification basée sur la connaissance de l'entité

 

Caractéristiques des mots de passe de sécurité

  • Il doit y avoir des exigences de complexité de mot de passe, contenant des chiffres, des caractères, des lettres, des caractères spéciaux, etc.
  • Les caractères ci-dessus doivent être installés dans des combinaisons irrégulières, n'utilisez pas de mots anglais, de combinaisons d'année et de mois. Il est facile d'être piraté par la force brute ou le dictionnaire.
  • Le nombre de mots de passe doit être d'au moins 8, et maintenant de nombreux forums, boîtes aux lettres, services bancaires en ligne, etc. ont atteint la prise en charge des mots de passe à 16 chiffres.
  • Changez régulièrement les mots de passe
  • Il est préférable de ne pas utiliser de mots de passe qui ont déjà été piratés et de ne pas utiliser le même mot de passe pour différents mots de passe de compte.

menace de sécurité

  • L'attaque par force brute est un moyen de déchiffrer les mots de passe, et elle attaque en énumérant tous les mots de passe possibles.
  • En supposant que le mot de passe défini par un utilisateur comporte 7 chiffres, il existe au plus 107 mots de passe. Bien que la possibilité de deviner le mot de passe correct une fois entré soit d'une sur dix millions, dans l'environnement informatique en réseau existant, l'investissement pour deviner un mot de passe est très faible et il est facile pour un attaquant d'utiliser le logiciel pour tester en continu 100 000, 1 millions, voire 10 millions de mots de passe, en théorie, tant qu'il y a suffisamment de temps, tous les mots de passe peuvent être crackés. 

Protection contre la force brute 

attaque d'écoute 

Attaque d'écoute clandestine : l'attaquant met en place un renifleur sur le chemin de transmission du nom d'utilisateur et du mot de passe pour collecter les informations de vérification (nom d'utilisateur et mot de passe) envoyées par l'utilisateur.

Contexte d'attaque d'écoute clandestine : Comme les protocoles réseau adoptés au début transmettent des mots de passe en clair (tels que Telnet, FTP, POP3) ou un simple codage (tel que BASE64 adopté par HTP) sur le réseau, l'attaquant peut passer par n'importe quel nœud dans le chemin de la session Déployez un renifleur et vous pourrez obtenir le mot de passe de l'utilisateur.

Défenses de tapotement de ligne

Mesures défensives : cryptage (fonction unidirectionnelle)

 

  • L'attaquant peut construire deux tables correspondant à q et p, et p dans la table contient autant que possible la valeur souhaitée, comme la table des crevettes de couleur
  • Solution : utilisez des nombres aléatoires dans les mots de passe

rejouer l'attaque

  • L'attaque par relecture, également connue sous le nom d'attaque par relecture et d'attaque par relecture, fait référence à l'attaquant envoyant un paquet qui a été reçu par l'hôte de destination, en particulier dans le processus d'authentification, pour authentifier le paquet reçu de l'identité de l'utilisateur afin d'atteindre l'objectif de tromper le système.

Pour les informations d'identification de session transmises (mot de passe de connexion ou session, etc.), si seules des mesures de chiffrement simples sont prises, l'attaquant peut les enregistrer et les rejouer ultérieurement dans le processus de vérification.Le système ne peut pas distinguer les informations de connexion envoyées cette fois par l'attaquant. .ou utilisateurs légitimes.

Défense contre les attaques par rejeu :

  • Introduire un horodatage dans la session, en raison de l'existence de l'horodatage, l'attaque par relecture de l'attaquant sera rejetée par le système ;
  • Utiliser des mots de passe à usage unique
  • Introduire des nombres aléatoires dans la session 

3. Identification basée sur la propriété de l'entité

1. Utiliser plus de méthodes d'identification

  • Authentifier l'utilisateur avec quelque chose qu'il détient
  • Les objets utilisés pour l'identification ne sont généralement pas faciles à copier et sont uniques (comme les anciens charmes de tigre)
  • L'authentification appartenant à l'entité est une méthode d'authentification d'identité utilisée à long terme

2. Carte à circuit intégré (carte C)

  • Identifiants "appartenant à l'entité" largement utilisés à l'ère de l'information.
  • En incorporant une puce de circuit intégré dédiée dans un substrat en plastique PVC (ou ABS, etc.) conforme à la norme ISO7816, elle peut être conditionnée sous forme de carte similaire à une carte magnétique, et peut également être conditionnée dans des formes spéciales telles que des boutons , clés et ornements.
  • Les cartes IC peuvent être divisées en différents types tels que les cartes mémoire, les cartes de sécurité et les cartes CPU en fonction de leurs méthodes de mise en œuvre.

3. Carte mémoire

  • La mémoire intégrée est utilisée pour stocker diverses données
  • Stockage d'informations pratique, facile à utiliser, bon marché, peut remplacer les cartes magnétiques dans de nombreuses occasions
  • Parce qu'il ne crypte pas les données stockées elles-mêmes et qu'il est facile à copier, il est généralement utilisé dans des applications qui ne nécessitent pas une confidentialité élevée. Par exemple, carte de contrôle d'accès à l'unité, carte de membre d'entreprise, etc. 

4. Carte de cryptage logique

  • La puce intégrée ajoute une logique de contrôle à la zone de stockage et le mot de passe doit être vérifié avant d'accéder à la zone de stockage. Si la vérification du mot de passe est erronée plusieurs fois de suite, la carte peut être auto-verrouillée et devenir une carte morte
  • En raison de certaines fonctions de sécurité, les cartes de sécurité conviennent aux occasions avec certaines exigences de confidentialité, telles que les cartes de membre des entreprises de restauration, les cartes téléphoniques et les cartes de recharge des services publics tels que l'eau, l'électricité et le gaz qui stockent des informations de valeur stockées.

5. Carte CPU (Carte CPU)

  • Également connue sous le nom de carte à puce (Smart Card), elle équivaut à un type spécial de micro-ordinateur à puce unique, qui encapsule une unité de micro-traitement (CPU), une unité de stockage (RAM, ROM, etc.) et une entrée/ interface de sortie dans la carte, et a même à la fois des unités et des opérations. ·
  • La carte CPU a les caractéristiques d'une grande capacité de stockage, d'une forte capacité de traitement et d'un stockage sécurisé des informations, elle est donc largement utilisée dans les occasions qui nécessitent une confidentialité élevée, telles que les cartes de crédit bancaires. 

6. Duplication et falsification

  • Les éléments d'authentification peuvent être dupliqués ou les informations falsifiées
  • Sélectionnez une technologie qui protège les diverses informations stockées et traitées dans la carte IC de stockage contre l'accès illégal, la copie, la falsification ou la destruction

dommage

  • Les articles utilisés pour l'identification peuvent être endommagés et inutilisables
  • L'encapsulation doit être suffisamment robuste pour résister aux différentes actions qui peuvent endommager la carte lors d'une utilisation quotidienne 

4. Identification basée sur les caractéristiques de l'entité

1. Utiliser des caractéristiques biologiques immuables et uniques comme base d'identification

  • En raison de la commodité de l'identification, de la technologie mature et de la réduction des coûts matériels, il est de plus en plus largement utilisé.

2. Caractéristiques d'identification des éléments physiques

  • Universalité : Les caractéristiques identifiées sont partagées par tout le monde, il n'y a donc pas de problèmes comme l'oubli
  • Unicité : Chaque entité possède des caractéristiques uniques
  • Stabilité : Les caractéristiques biologiques de l'entité ne changent pas avec le temps, l'espace et l'environnement ;
  • Comparabilité : Les caractéristiques utilisées pour l'identification sont faciles à collecter, mesurer et comparer.

3. Composition du système d'identification

  • Un système d'identification des caractéristiques d'entité se compose généralement de deux parties : la collecte d'informations et l'identification des informations.
  • Collecte d'informations : utilisez des capteurs optiques, acoustiques, infrarouges et autres comme installations de collecte pour collecter les caractéristiques biologiques (telles que les empreintes digitales, les iris, etc.) et les caractéristiques comportementales (voix, notes, démarche, etc.) des utilisateurs à identifier
  • Identification des informations : comparez avec les caractéristiques biologiques de l'utilisateur collectées au préalable et stockées dans la base de données, et vérifiez si la vérification est réussie en fonction du résultat de la comparaison.

4. Empreinte digitale

  • L'empreinte digitale fait référence aux lignes à la surface du bout des doigts. L'identification par empreintes digitales utilise principalement l'analyse et la comparaison de la position, du nombre et de la direction des points de début et de fin, des ruptures, des points de bifurcation et des points de confluence des lignes pour identifier l'identité de l'utilisateur. .
  • L'identification par empreintes digitales est la technologie la plus mature et la plus largement utilisée de toutes les identifications biométriques.

5. Impression de paume

  • Paumes avec plis, rides et rainures
  • Comprend également les empreintes digitales pour chaque doigt
  • La forme de la main humaine (longueur, largeur et doigts de la main) représente la géométrie de la main

6. Veines

  • Carte personnelle de distribution des veines (veine du doigt, veine de la paume)
  • La reconnaissance des veines est une méthode de reconnaissance biométrique qui a émergé ces dernières années. La carte de distribution des veines de l'entité est extraite à travers le dispositif de reconnaissance des veines, et les caractéristiques sont extraites de la carte des veines à l'aide d'un algorithme spécifique et comparées aux caractéristiques pré-enregistrées. dans la base de données pour déterminer si elle est approuvée.

 

6. Reconnaissance faciale

  • Les gens ont tous une structure osseuse, un pont nasal, des orbites, un front et une forme de mâchoire différents
  • L'utilisation du visage pour l'identification est conviviale, pratique et hautement acceptable pour les utilisateurs, mais la précision de l'identification est inférieure à celle de l'identification de l'iris et des empreintes digitales.
  • Le travail principal du système de reconnaissance faciale consiste à localiser avec précision le visage dans l'image d'entrée, à extraire les caractéristiques du visage et à effectuer la reconnaissance correspondante.
  • À l'heure actuelle, les changements d'expressions faciales, de postures, de maquillage, etc., ainsi que des problèmes tels que la lumière, l'angle, la distance et l'occlusion lors de la collecte d'images sont des problèmes difficiles qui affectent la précision de la reconnaissance faciale.

7. Rétine

  • Utiliser la distribution des vaisseaux sanguins sur la rétine comme fonction de reconnaissance
  • La rétine est un organe important permettant à l'œil humain de percevoir la lumière et de générer des informations. Elle est située dans la couche interne de la paroi du globe oculaire et est un film transparent. La rétine est composée de l'épithélium pigmentaire et de la couche sensorielle rétinienne.La reconnaissance de la rétine est une technologie qui recueille des caractéristiques uniques de la rétine pour l'identification 

8. Iris

  • Utilisez la partie colorée autour de la pupille comme élément d'identification
  • L'iris est une zone en forme d'anneau située entre la pupille et la sclérotique. Chaque iris contient des cristaux, des filaments, des taches, des structures, des creux, des rayons, des rides et des rayures. L'iris se forme entre 6 et 18 mois après la naissance. Changer à nouveau . Le système de reconnaissance de l'iris utilise une caméra pour capturer l'image de l'œil de l'utilisateur, en localiser l'iris, en extraire les caractéristiques et effectuer un jugement correspondant.

 

8. Sclère

  • La reconnaissance de la sclère, également connue sous le nom de reconnaissance du motif oculaire, utilise la carte de distribution des vaisseaux sanguins dans la sclère (blanc de l'œil) comme base de reconnaissance.
  • La mise en œuvre technique est similaire à la reconnaissance de l'iris. Les globes oculaires des personnes seront congestionnés en raison d'allergies, d'yeux rouges ou de veillées tardives et de la gueule de bois, mais cela n'affectera pas la disposition des vaisseaux sanguins sur l'iris. stabilité. .

10. Reconnaissance vocale

  • La reconnaissance vocale est une technologie de reconnaissance de caractéristiques qui utilise la fréquence et l'amplitude de la voix du locuteur pour identifier l'identité, et elle présente des avantages évidents dans la transmission longue distance.

11. Méthode d'identification

  • S'appuyer sur un texte spécifique : facile à mettre en œuvre, peu sécurisé
  • Ne repose pas sur un texte spécifique : anti-contrefaçon élevé, précision instable

12. Identification des autres caractéristiques de l'entité

  • En raison de la commodité et des vastes perspectives d'application de la technologie biométrique, de plus en plus de technologies biométriques telles que les crânes, les oreilles et les ondes cérébrales ont été développées.

13. Avantages

  • L'avantage du système d'identification des caractéristiques de l'entité par rapport aux méthodes d'identification connues de l'entité et détenues par l'entité est que les caractéristiques utilisées pour l'identification sont difficiles à copier et ne seront pas perdues.

14. Risques de sécurité

  • Les caractéristiques physiologiques utilisées pour l'identification restent inchangées à vie et ne peuvent pas être remplacées Une fois les données caractéristiques perdues, le risque de sécurité est grand
  • Avec les progrès de la technologie, la reproduction des caractéristiques physiologiques devient plus facile

15. Mesures défensives

  • Utiliser avec prudence et gérer strictement les données

16. Discussion : Quelles caractéristiques physiologiques sont les plus susceptibles d'être copiées ou remplacées à mesure que la technologie se développe ?

Voici quelques traits physiques qui peuvent être à risque :

  1. Empreintes digitales : bien que les empreintes digitales soient uniques et stables, la technologie des fausses empreintes digitales existe déjà et, dans certains cas, les attaquants peuvent être en mesure de copier ou de falsifier des empreintes digitales, en particulier dans certains environnements où les empreintes digitales sont faciles à laisser sur certaines surfaces.

  2. Visage : Avec le développement de la technologie de reconnaissance faciale et l'avancement des algorithmes d'intelligence artificielle, les attaquants peuvent utiliser des masques imprimés en 3D de haute qualité, des simulations de réalité virtuelle à résolution haute définition et d'autres méthodes pour simuler les traits du visage d'autres personnes.

  3. Iris : L'iris est considéré comme une biométrie très unique, mais si les attaquants sont capables d'obtenir une image haute résolution de l'iris d'un utilisateur cible, ils peuvent essayer de tromper les systèmes de reconnaissance de l'iris en utilisant des techniques d'impression ou d'émulation.

  4. Voiceprint : la reconnaissance de l'empreinte vocale a un certain degré d'anti-falsification, mais si l'attaquant peut obtenir les échantillons d'enregistrement de l'utilisateur cible, il peut essayer d'utiliser la technologie de synthèse vocale pour imiter l'empreinte vocale de l'utilisateur cible.

Il convient de noter que bien que les caractéristiques physiologiques ci-dessus puissent courir le risque d'être copiées ou remplacées, la plupart des systèmes actuels utilisent l'identification biométrique multimodale tout en combinant d'autres facteurs (tels que les caractéristiques comportementales, les informations contextuelles, etc.) identification, sexe et sécurité. De plus, bien que des attaquants puissent tromper le système d'identification en copiant ou en remplaçant certaines caractéristiques physiologiques, la mise en œuvre d'une telle attaque nécessite souvent d'obtenir des données biométriques de haute qualité de l'utilisateur cible, ce qui est relativement difficile dans la réalité.

En résumé, afin d'assurer la sécurité, le système biométrique doit adopter des mesures complètes telles que l'authentification multifacteur et l'analyse dynamique des caractéristiques pour accroître la sécurité et résister aux attaques. Dans le même temps, les progrès de la science et de la technologie nécessitent également l'évolution et l'amélioration continues de la technologie d'identification biométrique pour relever les défis de sécurité en constante évolution.

17. Jugement sur l'efficacité du système d'identification

  • Taux de faux rejets (FRR)
  • Taux de fausse acceptation (FAR)
  • Taux d'erreurs croisées (CER) : Le point d'intersection de FRR=FAR, CER est utilisé pour refléter la précision du système

5. Principes de base du contrôle d'accès

1. Qu'est-ce que le contrôle d'accès

  • Sur la base de fournir aux utilisateurs un partage maximal des ressources système, gérer les droits d'accès des utilisateurs pour empêcher la falsification non autorisée et l'abus d'informations

2. Fonction de contrôle d'accès

  • Assurez-vous que les utilisateurs travaillent normalement dans le cadre de la politique de sécurité du système
  • Refuser les demandes d'accès non autorisées d'utilisateurs illégaux
  • Refuser les demandes de service des utilisateurs légitimes qui outrepassent leur autorité

6. Modèle de contrôle d'accès 

1. Concept de base du modèle de contrôle d'accès

  • Lorsqu'un système d'information est conçu et développé pour la sécurité, il doit respecter une politique de sécurité donnée, c'est-à-dire des lois, des règles et des règles de mise en œuvre pour gérer, protéger et publier les informations sensibles.
  • Le modèle de contrôle d'accès est une description simple, abstraite et sans ambiguïté des exigences de sécurité exprimées par la politique de sécurité. Il peut être informel ou formel. Il intègre divers facteurs et inclut l'utilisation du système. Environnement, définition de l'habilitation, ressources partagées et idées contrôlées, etc. 

2. Caractéristiques du modèle de contrôle d'accès

  • précis et sans ambiguïté ;
  • Simple, abstrait, facile à comprendre ;
  • Cela n'implique que des propriétés de sécurité, pas trop sur la fonctionnalité du système ou ses détails de mise en œuvre.

3. Concepts de base

  • Un sujet est une entité qui permet à des informations de circuler entre des objets, faisant généralement référence à des personnes, des processus ou des équipements.
  • Un objet est une entité d'information ou une entité qui reçoit des informations d'autres sujets ou objets.

Exemple:

  • L'utilisateur qui opère sur le fichier
  • Un processus planifié et exécuté par l'utilisateur
  • Un appareil qui programme une routine 

4. Exemples d'objets

  • bloc de données, page mémoire, fichier, répertoire, programme
  • Dans le système, un fichier est la collecte d'informations minimale d'une unité de traitement, chaque fichier est un objet, si chaque fichier peut être divisé en plusieurs petits blocs et que chaque petit bloc peut être traité indépendamment, alors chaque petit bloc est également un objet . 

5. Droits d'accès

  • Les droits d'accès font référence aux opérations effectuées par le sujet sur l'objet.
  • Les fichiers sont les objets de protection les plus élémentaires pris en charge par le système.

Les modèles d'accès aux fichiers courants sont :

  • Lecture : permet au sujet d'effectuer des opérations d'accès en lecture sur l'objet ;
  • Écrire : permet au sujet de modifier l'objet, y compris l'expansion, la contraction et la suppression ;
  • Exécuter : permet au sujet d'exécuter l'objet en tant qu'exécutable ;
  • Accès refusé : Le sujet n'a aucun droit d'accès à l'objet. 

6. La mise en œuvre du contrôle d'accès comprend généralement deux étapes :

  • La première étape consiste à identifier l'identité juridique du sujet;
  • La deuxième étape accorde les droits d'accès correspondants aux utilisateurs conformément aux règles de contrôle d'accès du système actuel. ·

7. Le processus de contrôle d'accès est illustré dans la figure ci-dessous. 

8. Contrôle d'accès autonome

Contrôle d'accès discrétionnaire

  • Contrôle d'accès discrétionnaire (DAC) Les propriétaires, et souvent les créateurs, de ressources peuvent dicter qui a accès à leurs ressources.
  • DAC peut fournir aux utilisateurs des politiques de sécurité flexibles et ajustables, et a une bonne facilité d'utilisation et une bonne évolutivité. Les sujets avec certaines capacités d'accès peuvent accorder de manière autonome un certain sous-ensemble de droits d'accès à d'autres sujets.
  • Les DAC sont couramment utilisés dans une variété de systèmes commerciaux, mais sont relativement peu sécurisés. Étant donné que l'autorité du sujet est plus facile à modifier dans DAC, certaines ressources ne peuvent pas être entièrement protégées contre les attaques de chevaux de Troie

matrice de contrôle d'accès

  • Un DAC peut être représenté par une matrice de contrôle d'accès.
  • Les lignes de la matrice représentent les droits d'accès du sujet à tous les objets, les colonnes représentent les droits d'opération que les objets permettent au sujet d'effectuer, et les éléments de la matrice spécifient les droits d'accès accordés au sujet aux objets.

9. Liste de contrôle d'accès ACL

Les permissions sont associées aux objets

  • procédé d'association d'un programme de sujet à l'objet pour représenter la matrice de contrôle d'accès
  • La table ACL est une meilleure méthode dans la mise en œuvre du contrôle d'accès autonome

10. Tableau des capacités d'accès CP

Tableau d'accessibilité

  • Les autorisations sont associées aux principaux
  • Maintenir un tableau pour chaque utilisateur, indiquant les objets et les autorisations auxquels le sujet peut accéder

11. Modèle de contrôle d'accès autonome

avantage:

  • Prendre des décisions basées sur l'identité et les droits d'accès des sujets
  • Un sujet avec certaines capacités d'accès peut accorder de manière autonome un sous-ensemble de droits d'accès à d'autres sujets
  • Grande flexibilité et adoption massive

défaut:

  • faible sécurité
  • La relation des droits d'accès des informations sera modifiée au cours du processus de transmission

12. Modèle de contrôle d'accès obligatoire

Qu'est-ce que le contrôle d'accès obligatoire (MAC)

  • Le sujet et l'objet ont tous deux un attribut de sécurité fixe, qui est utilisé par le système pour déterminer si un sujet peut accéder à un objet

caractéristiques

  • Les attributs de sécurité sont obligatoires et ne peuvent être modifiés par aucun principal
  • Haute sécurité, utilisé dans les systèmes militaires et autres avec des exigences de sécurité élevées
  • Mais ce mécanisme limite aussi l'utilisateur lui-même.

MAC est généralement utilisé pour protéger les informations sensibles, et il est nécessaire de fournir une protection flexible aux utilisateurs.Lorsque l'on accorde plus d'importance au partage d'informations, DAC est utilisé. 

Modèle typique de contrôle d'accès obligatoire Modèle BLP Modèle Biba Concept de modèle Clark-Wilson Concept de modèle Wa chinois 

Modèle typique de contrôle d'accès obligatoire

  • Modèle BLP
  • Modèle Biba
  • Conception du modèle de Clark-Wilson
  • Concept de modèle Wal chinois 

13. Modèle BLP 

Concept de modèle BLP

  • Un modèle de contrôle d'accès informatique qui simule les stratégies de sécurité militaire proposées par D.Elliott Bell et Leonard J. LaPadula en 1973, appelé modèle BLP
  • Le premier modèle de sécurité strictement formalisé
  • Modèle de contrôle d'accès à plusieurs niveaux pour assurer la confidentialité des informations système

Politique de contrôle d'accès du modèle BLP

  • Y compris la politique de sécurité autonome et la politique de sécurité obligatoire
  • Une politique de sécurité autonome est souvent représentée par un contrôle d'accès.Les éléments de la matrice représentent tous les modes d'accès autorisés par le sujet à l'objet, et le sujet accède à l'objet en fonction des droits d'accès accordés.
  • La politique de sécurité obligatoire attribue un niveau de sécurité à chaque sujet et objet, et le contrôle d'accès est effectué en fonction du niveau de sécurité.

niveau de sécurité

  • Classification : Top Secret, Confidentiel, Secret, Public
  • Catégorie : Militaire, Diplomatique, Commercial...

Relation dominante entre les niveaux de sécurité (le niveau de secret est supérieur ou égal à, la catégorie inclut)

  • Par exemple L=<Secret, {Diplomatique, Business}, L=<Secret, {Business}>, alors L domine L

stratégie de sécurité

  • Règles de sécurité simples ( lire vers le bas )
  • * - règle ( rédiger )

14. Modèle Biba

Conception du modèle Biba

  • Proposé par Biba en 1977, un modèle de protection de l'intégrité mathématiquement dual du modèle BLP
  • Modèle de contrôle d'accès à plusieurs niveaux pour protéger l'intégrité des données

Politique de contrôle d'accès du modèle Biba

  • La politique de sécurité obligatoire attribue un niveau d'intégrité à chaque sujet et objet. Selon le niveau d'intégrité, le contrôle d'accès est effectué en fonction de l'intégrité. 

Modèle de politique de contrôle d'accès mettant l'accent sur l'intégrité

Modèle de sécurité à plusieurs niveaux , mathématiquement double du modèle BLP

Mécanisme de contrôle d'accès (deux règles importantes)

  • écrire
  • lire

Avantages : haute intégrité, prévention efficace de la falsification et de la destruction illégales

Inconvénients : Manque de confidentialité, incapacité à protéger les fuites d'informations confidentielles 

15. Modèle Cark-Wilson

Concept du modèle Clark-Wilson

  • Publié en 1987 par l'informaticien David D. Clark et le comptable David R. Wilson
  • Un modèle de contrôle d'accès qui assure l'intégrité des données d'entreprise, en mettant l'accent sur la satisfaction des besoins de sécurité des applications d'entreprise

Stratégies de contrôle d'accès pour le modèle Clark-Wilson

  • Avant et après chaque opération, les données doivent respecter cette condition de cohérence

Propriétés de sécurité du modèle Clark-Wilson pour garantir l'intégrité

  • Intégrité : Le modèle de Clark-Wilson met l'accent sur la protection de l'intégrité des données. Cela signifie que les données doivent faire l'objet de vérifications et d'opérations autorisées pour garantir leur exactitude, leur cohérence et leur fiabilité. L'intégrité des données exige que les sujets autorisés ne puissent effectuer que des opérations autorisées, et les modifications non autorisées seront interdites.

  • Contrôle d'accès : Le modèle Clark-Wilson nécessite d'assurer le contrôle d'accès aux données, et seules les entités autorisées peuvent accéder et modifier les données. Cela inclut des règles de droits d'accès clairement définies pour les données, l'attribution de rôles et de responsabilités, des politiques de contrôle d'accès précises, etc.

  • Audit : ce modèle encourage l'audit des systèmes et des données afin de surveiller et d'identifier d'éventuels problèmes ou violations de sécurité. L'audit peut enregistrer l'historique des modifications de données, les journaux d'accès, les journaux d'opérations, etc., afin de fournir des capacités de suivi et d'investigation et d'aider à découvrir les incidents de sécurité potentiels.

  • Responsabilisation : Le modèle de Clark-Wilson met l'accent sur le sens des responsabilités des utilisateurs et des rôles. Toutes les actions doivent être traçables et traçables pour garantir que la modification et l'accès aux données peuvent être retracés jusqu'aux personnes responsables concernées.

Plusieurs ensembles de données concurrents constituent une catégorie de conflits d'intérêts

  • Catégorie COI de la banque (banque a, banque b, banque c)
  • Catégorie COI des compagnies pétrolières (compagnie W, compagnie X, compagnie u, compagnie v) 

 

Je suppose que tu aimes

Origine blog.csdn.net/weixin_43263566/article/details/132059514
conseillé
Classement