Sécurité des systèmes d’exploitation

1-introduction
2- Généralités sur la protection, But de sécurité
3- Différents risques d’attaque
6- Mots de passes d’administration
7- Protection des répertoires et fichiers
8- Enjeux et choix de support de sauvegarde
5-Conclusion

Généralités sur la protection :

Il est difficile de définir ce que l’on entend par protection d’un système d’exploitation (et d’information en général), tant que les facteurs qui peuvent influer sur cette notion (humains, sociaux et économiques) sont nombreux.
Cependant, on peut dire, que la protection se rapporte à tout ce que par quoi l’information peut être modifiée, divulguée et détruite.
Dans certain cas elle peut être la garantie des performances du système
– La protection désigne l’ensemble des mécanismes qui protègent les objets du système contre l’environnement à priori « hostile ».
– Un processus utilisateur ne peut être exécuté en mode système.
– La protection exige enfin la correction des processus système
– Pérennité du système
– Confidentialité des données (système, utilisateur…)
– Correction du système
– Le degré de protection du système dépend de deux facteurs
– Degré des informations qu’il manipule
– Degré de confiance en ses logiciels, en particulier le système d’exploitation
Evaluer si des applications critiques fonctionnent sur les stations.
Un système doit être assez sécurisé sans pour autant empêcher les utilisateurs de se servir de leurs applications.
Sécuriser un système c’est protéger ce système contre un fonctionnement imprévu ou défectueux.
Il peut s’agir :
– D’erreurs de programmation (d’un utilisateur ou du système lui-même) qui se propagent au système (du fait de contrôles insuffisants ou mal effectués).
– D’un mauvais fonctionnement du matériel
– D’un opérateur, concepteur ou réalisateur malveillant ou peu scrupuleux (quand il s’agit d’informations financières).

Cours sécurité informatique

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *