Il est plus important de protéger les informations que le matériel 3 types d’attaques : accidents (matériel ou humain), criminalité (accès non autorisés jusqu’au hackers), catastrophes (incendie, tremblement de terre…)
La sécurité absolue n’existe pas (que ce soit le domaine informatique ou tous les autres domaines de la vie). Pour que la sécurité fonctionne, il faut que toutes les personnes ayant un accès une ressource soient conscient du degré de sécurité associé à la ressource.
La sécurité informatique , consiste à assurer que les ressources matérielles logicielles sont uniquement utilisées dans le cadre prévu.
Mots-clés : Système d’exploitation – Attaques – Pare feu – sécurité – Internet- Protection, répertoires, fichiers, Mots de passes
1- Introduction
2- Généralités sur la protection, But de sécurité
3- Différents risques d’attaque
6- Mots de passes d’administration
7- Protection des répertoires et fichiers
8- Enjeux et choix de support de sauvegarde
5- Conclusion
Introduction
Etudier la sécurité et la protection des systèmes d’exploitation revient à étudier les concepts et les mécanismes de sécurité et de protection des systèmes d’exploitation.
Pour que la sécurité fonctionne, il faut que toutes les personnes ayant un accès à une ressource soient conscient du degré de sécurité associé à la ressource.
I. Généralités sur la protection :
Il est difficile de définir ce que l’on entend par protection d’un système d’exploitation (et d’information en général), tant que les facteurs qui peuvent influer sur cette notion (humains, sociaux et économiques) sont nombreux.
Cependant, on peut dire, que la protection se rapporte à tout ce que par quoi l’information peut être modifiée, divulguée et détruite.
Dans certain cas elle peut être la garantie des performances du système La protection désigne l’ensemble des mécanismes qui protègent les objets du système contre l’environnement à priori « hostile ».
Un processus utilisateur ne peut être exécuté en mode système.
La protection exige enfin la correction des processus système
Pérennité du système
Confidentialité des données (système, utilisateur…)
Correction du système
Le degré de protection du système dépend de deux facteurs
Degré des informations qu’il manipule
Degré de confiance en ses logiciels, en particulier le système d’exploitation
Evaluer si des applications critiques fonctionnent sur les stations.
Un système doit être assez sécurisé sans pour autant empêcher les utilisateurs de se servir de leurs applications.
Sécuriser un système c’est protéger ce système contre un fonctionnement imprévu ou défectueux.
Il peut s’agir :
D’erreurs de programmation (d’un utilisateur ou du système lui-même) qui se propagent au système (du fait de contrôles insuffisants ou mal effectués).
D’un mauvais fonctionnement du matériel..
D’un opérateur, concepteur ou réalisateur malveillant ou peu scrupuleux (quand il s’agit d’informations financières)..
Sécurité des Systèmes d’exploitation (519.28 KO) (Cours PDF)