devoir concepts fondamentaux de la sécurité du ss

Upload: ndodet

Post on 09-Oct-2015

23 views

Category:

Documents


2 download

TRANSCRIPT

Devoir Concepts Fondamentaux de la Scurit du SS( SSI)

Section I IntroductionQ1: En vous inspirant de cette introduction, dgager les grandes lignes du cours concepts fondamentaux de la Scurit du Systme d'Information (SSI).Q2: Dgager les objectifs recherchs dans le cadre de ce cours.Q3: Proposer un plan pouvant vous aider atteindre les objectifs que vous avez dgag

Section II Ch IExercice 1:Soit un rseau Ethernet en bus de 8bits. La distance moyenne entre stations est de 15 m. La vitesse de propagation est de 250m/s. quelle est la dure de la priode de vulnrabilit?Exercice 2:1.Qu'est-ce qu'un cookie ?2.Que contient-il ?3.Peut-on refuser les cookies ?4.Les cookies sont-ils utiliss une fin malveillante ?5.Les cookies sont-ils lgaux ?Exercice 3:1.Qu'est-ce qu'un virus informatique ?2.Qu'est-ce qu'un ver ?3.Qu'est-ce qu'un hoax ?4.Qu'est-ce qu'un cheval de Troie ( trojan horse ou trojan ) ?5.Quelles prcautions prendre contre les espiogiciels ou chevaux de Troie ?6.Qu'est-ce qu'une porte drobe ou backdoor ?7.Qu'est-ce que le phishing ?8.Qu'est-ce qu'un hacker ?9.Qu'est-ce qu'un cracker ?10.Qu'est-ce que le mail bombing ?Section III Ch 2

Exercice 1:Soit un rseau Ethernet en bus de 8bits. La distance moyenne entre stations est de 15 m. La vitesse de propagation est de 250m/s. quelle est la dure de la priode de vulnrabilit?Exercice 2:Pourquoi est-ce important degarder les accs sous contrle?Exercice 3:Quels sont les moyens decontrle de scurit disponibles?Exercice 4:Quels sont les avantages apportspar la convergence des accsphysiques et logiques?Exercice 5:On considre un systme dans lequel on a quatre utilisateurs, U={a,b,c,d} et trois fichiers , F={x,y,z}. Les actions possibles sont la lecture et lcriture dun fichier par un utilisateur, ainsi que la cration, et les droits daccs sont o(possession), r et w.Supposons que: a possde le fichier x, que b et c peuvent lire, b possde le fichier y que c peut lire et crire, et a peut seulement lire, c possde le fichier z, quelle peut lire ou crire et qui nest accessible par personne dautre.1. Donner la matrice de contrle daccs correspondante.2. Ecrivez une commande permettant c de donner a le droit de lecture sur z, et une autre commande permettant b denlever a le droit de lecture sur y.3. Est-ce que les commandes prcdentes peuvent tre appliques pour dautres combinaisons de sujets/objets?

Section IV Ch 3Exercice 1:Complter la description, vue en cours, du cas du systme hirarchique.Exercice 2:On considre un systme dans lequel on a quatre utilisateurs, U={a,b,c,d} et trois fichiers , F={x,y,z}. Les actions possibles sont la lecture et lcriture dun fichier par un utilisateur, ainsi que la cration, et les droits daccs sont o(possession), r et w.Supposons que: a possde le fichier x, que b et c peuvent lire, b possde le fichier y que c peut lire et crire, et a peut seulement lire, c possde le fichier z, quelle peut lire ou crire et qui nest accessible par personne dautre.1. Donner la matrice de contrle daccs correspondante.2. Ecrivez une commande permettant c de donner a le droit de lecture sur z, et une autre commande permettant b denlever a le droit de lecture sur y.3. Est-ce que les commandes prcdentes peuvent tre appliques pour dautres combinaisons de sujets/objets?

Section V Ch 4

Exercice 1:Dcrire la mthodologie de scurit d'un systme windows.Exercice 2:Lister et dcrire les menaces et parades de la scurit des rseaux.Exercice 3:a) dfinir systme distribu;b) Expliquer les paradigmes des systmes distribus en prenant pour exemple deux machines distantes A et B.

Section VI Ch 5

Exercice 1:Dcrire les tapes de mise en oeuvre de la politique de scurit d'un systme d'information.Exercice 2:Dcrire les standards de scurit et les standards techniques pour la gouvernance des politiques de scurit globales d'un systme d'information.

Cours: Concepts fondamentaux de la scurit du systme dinformation (SSI)Titre:Monitoring du Systme dInformation dun tablissement de micro-financeObjectifsLe but de ce travail est de vous aider diagnostiquer les failles et proposer les mesures de scurit mettre en place dans un tablissement de micro-finance faisant dans le transfert dargent et des services.