62
Principes généraux 1 INF6153 Luigi.Logrippo@u qo.ca Version 2013-09- 09

Principes généraux 1 INF6153 [email protected] Version 2013-09-09

Embed Size (px)

Citation preview

Page 1: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Principes généraux

1INF6153

[email protected] 2013-09-09

Page 2: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Exigences et technologie

Les exigences de la sécurité et de l’intimité ne sont pas précises et évoluent dans le temps Facteurs légaux, sociologiques, politiques, administratifs, …

Les possibilités de la technologie sont aussi en évolution continue et cherchent à satisfaire ces exigences

Il s’agit d’une poursuite sans cesse …dans laquelle la technologie est condamnée au rôle éternel de poursuivant …

2INF6153

Page 3: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Les trois éléments de la sécurité des données

Le triangle CID ou CIA Confidentialité Integrité Disponibilité

(Availability)

3

DONNÉESsco

nfide

ntiali

integrité

disponibilitéINF6153

Page 4: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Contexte du cours: Les permissions sur le données

Les propriétés CID ont beaucoup d’implications et leur assurance est une tâche complexe

Dans ce cours, nous allons nous concentrer sur l’assurance qui peut être obtenue avec le contrôle des permissions sur les données

Que peut usager X faire avec les données?Essentiellement, voir le modèle UNIX-Linux:

Lecture Écriture Exécution

4INF6153

Page 5: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Permissions: autres possibilités

Effacement – peut-il être considéré un cas d’écriture?Concaténation – aussi un cas d’écriture?Au lieu des données nous pouvons aussi considérer des

entités physiques: Permission d’accès à un local Permission d’utiliser un objet (p.ex. un ordinateur)

Mais notre cours est concentré sur le données, donc nous considérerons surtout les opérations sur les données: bases de données ou fichers

5INF6153

Page 6: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Confidentialité

Est implémentée en limitant l’accès à certaines informations ou ressources

La ‘protection de la vie privée’ (aussi dite intimité ou privacy) en est un aspect important

6INF6153

DONNÉESs

disponibilité

Page 7: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Exemple militaire

Les soldats ne peuvent pas lire les informations disponibles aux officiers, sauf autorisation

INF6153 7

Confidentialité

Exemple hospitalier

Une infirmière ne peut pas lire les informations concernant un patient dans un autre rayon

Page 8: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Besoin de savoir (Need to know)

Dans une organisation, les employés doivent exécuter des séquences de fonctions (workflows) qui demandent l’accès à différentes permissions à différentes étapes

À chaque étape, chaque employé peut avoir besoin d’accès à différentes permissions, selon ses besoins

Ces permissions doivent être disponibles, sinon l’organisation ne peut pas fonctionner

8

Confidentialité

INF6153

Page 9: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Principe du moindre privilège (Least Privilege)

L’usager devrait avoir le moindre privilège possible, afin qu’il ne puisse pas abuser des permissions dont il

n’a pas besoin Dans ce contexte, privilège=permission

9

Confidentialité

INF6153

Page 10: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Principe d’higiène …

Toucher le moins possible pour éviter la transmission de microbes …

INF6153 10

Page 11: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Droit à l’intimité (privacy)

Chaque sujet a des informations qu’il ne veut pas divulguer À certains autres sujets, à personne? Le droit de contrôler l’accès aux informations personnelles est

partie de ce qu’on appelle: droit à l’intimité Ceci évidemment n’est qu’une partie de ce qu’on considère en général

le droit à l’intimité

11

Confidentialité

INF6153

Page 12: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

But (Purpose)

Le concept de But a une fonction importante dans la protection de l’intimité

Une information pourrait être disponible, mais seulement pour certains buts P.ex. je donne mon adresse à Amazon.ca

Amazon peut s’en servir pour m’envoyer des informations concernant mon ordre

Ne devrait pas s’en servir pour m’envoyer des informations inutiles pour moi, ni la rendre disponible à autres organisations Sauf autorisation explicite de ma part J’autorise qu’une certaine information soit utilisée seulement pour

certains buts

INF6153 12

Page 13: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Intégrité

Fiabilité des données Pas de changements inappropriés Source vérifiée (autentification)

13INF6153

DONNÉESs

disponibilité

Page 14: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Exemple d’entreprise

Les agents de ventes peuvent écrire des données statistiques qui doivent être trasférées aux bureaux centraux sans être altérées Permission d’écriture aux niveaux inférieurs, défense

d’écriture aux niveaux supérieursLes directeurs peuvent créer des directives qui doivent

être transférées aux agentes de vente sans être altérés Permission d’écriture aux niveaux supérieurs, défense

d’écriture aux niveaux inférieurs

14INF6153

Integrité

Page 15: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Exemple militaire

Les officiers ont droit de écrire des ordres pour les soldats, lire leurs rapports, sans y écrire dessus

Les soldats ont droit de lire les ordres des officiers, sans y écrire dessus écrire des rapports pour eux

Cette idée sera développée plus tard

15INF6153

Integrité

Page 16: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Disponibilité

Capacité d’utiliser l’information ou ressource désirée P.ex. les attaques de déni de service compromettent la

disponibilité Dans un sens plus vaste, le manque d’intégrité compromet

aussi la disponibilité car une information qui n’est pas intègre (effacée, abîmée …) n’est pas disponible Peu de discussion dans ce cours sur la disponibilité

16INF6153

DONNÉESs

disponibilité

Page 17: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Quelques définitions

INF6153 17

Page 18: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Usagers et sujets

Une distinction claire doit être faite entre usagers (personnes) et sujets informatiques (processus informatiques)

Les sujets informatiques sont obligés de se comporter selon leurs programmes

Les usagers, personnes ne le sont pas …Donc les principes étudiés dans ce cours sont surtout

importants pour les sujets informatiquesLes usagers humains ne peuvent pas être contraint au

même point, mais s’ils ne suivent pas les règles ils pourraient être punisINF6153

18

Page 19: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

19

Politiques et Règles

“Politique” est un mot génériqu , très souvent utiliséOn dit qu’une organisation a une politique de sécurité, ce qui dénote l’ensemble de critères ou principes utilisés dans l’organisation pour la sécurité

Un de ces principes pourrait être:

‘Il est essentiel de veiller à l’intégrité des dossiers des étudiants’

Mais parfois on nomme politique une règle isolée de sécurité, p.ex. ‘un étudiant ne peut pas modifier les fichiers des notes’

Donc une politique dans le premier sens est implantée par plusieurs (ou beaucoup de) politiques dans le deuxième sensSouvent on fait distinction entre

Règles (politiques dans ce deuxième sens)Politiques: ensembles de règles

INF6153

Page 20: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Politiques et Modèles

Politique: principe de sécurité Normalement d’haut niveau, et informelle, pour toute une

organisationModèle: un système abstrait qui peut être utilisé pour

implémenter des politiques

20INF6153

Page 21: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Règles positives et négatives

Règle positive: Pour telle demande, l’accès est permis

Joël peut accéder au laboratoire entre 10:30 et 14h dans les jours de travail

Règle négative: Pour telle demande, l’accès est interdit

Joël ne peut pas accéder etc.

21INF6153

Page 22: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Systèmes de politiques positives ou négatives Dans quelques systèmes, on n’a que des règles positives, autorisations

Si un accès n’es pas explicitement permis, il est défendu Dans d’autre systèmes, il n’y a que des règles négatives, interdictions

Si un accès n’est pas explicitement défendu, il est permis Les ‘coupe-feu:’ ou firewalls utilsent des règles négatives

Dans quelques systèmes, on peut avoir des mélanges de règles positives et négatives On peut donc avoir des problèmes d’incohérence

Règles positives et négatives pour un cas donné Ou des incomplétudes

Aucune règle pour cas donné

22INF6153

Page 23: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Concepts d’architecture

23INF6153

Page 24: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Usager, sujet, opération, objet

Le contrôle d’accès traite de l’autorisation à des usagers Ou considère aussi des sujets, qui sont des processus qui

agissent pour les usagersD’exécuter des opérations (ou : actions) Sur des objets (ou : ressources)Le paire: <opération, objet> est souvent appelé:

permission Ou droit, privilège, autorisation …

24INF6153

Page 25: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Sujet, permission

25

Sujet Opération Objet

Permission

INF6153

Page 26: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Architecture générale

26

Sujet Système de Cd’Ar Objet

Politiques, règlesRequête

Autorisation ou non

INF6153

Page 27: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Schéma d’utilisation dans le cas d’autorisation positive

27

Sujet

Système deContrôle d’accès

Politiques de C.A.

Execution de la requête

RequêteInterrogat.

Résultat

Opération

Résultat

INF6153

Page 28: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Première formalisation

INF6153 28

Page 29: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Définition formelle

Formellement, un système de contrôle d’accès calcule une fonction:

29

F: S x P x E D

Où: S est un sujet P est une permission demandée E est l’état du système de contrôle d’accès (incl. politiques) D est une décision: autorisé ou non

INF6153

Page 30: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Définition formelle: raffinement

Dans la formule:

Nous avons vu qu’on peut raffiner la permission P en deux: l’opération l’objet

On peut aussi raffiner l’état E en deux composantes l’état interne du système de Cd’A, incl. politiques l’état du ‘contexte’ ou de l’’environnement’

Ex: temps: heure, jour, une situation d’urgence etc.

30INF6153

Page 31: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

L’état du systèmeLe contexte

Les domaines d’exécution

INF6153 31

Nous resterons ici au niveau très général des exigencesNous verrons plus tard comment différentes modèles de Cd’A traiteront ces concepts

Page 32: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Évolution de l’accès

32

L’emploiée exécute une tâche et à chaque étape a besoin d’avoir des permissions différentsL’étape est un exemple d’état du système ou contexte

Étapes d’une tâche

INF6153

Page 33: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Le concept de ‘domaine’ ou ‘session’

Un mécanisme pour représenter les changements d’exigences de sécurité au fur et à mesure que des usagers passent à travers les étapes de leurs tâches

P.ex. dans une banque, il a un processus qui consiste d’une séquence de tâches pour l’approbation d’un crédit Identification du client Vérification de son statut, son solde, etc. Vérification des garanties qu’il peut fournir Etc.

L’employé = usager, passe à travers ces différentes tâches, ou sessions, ou domaines

Il devient à chaque tâche un sujet différent

INF6153 33

Page 34: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

34

Domaines d’exécution: modèle abstrait

Nous avons dans un systèmes des ‘domaines d’exécution’ qui déterminent ce qu’un usager peut faire quand il se trouve dans chaque domaine

L’impression de O4 peut être effectuée dans domaine D2 ou D3, pas D1

INF6153 Figures provenant de: A. Silberschatz et al: Principes des systèmes d’exploitation, Vuibert

Page 35: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

35

Changement de domaines d’exécution

À chaque moment dans son exécution, un usager se trouve dans un domaine d’exécution

En exécutant, un usager peut passer d’un domaine à un autre

L’impression de O4 peut être effectuée dans domaine D2 ou D3, pas D1

INF6153

Page 36: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

36

Réalisation de domaines

Un sujet peut être associé à un domainechangement de domaine au moment de changement de sujet

Un processus peut être associé à un domainechangement de domaine au moment de changement de processus

Une procédure ou méthode peut être un domainechangement de domaine au moment de changement de procédure ou méthode

NB: Processus, procédures etc, peuvent être considérés comme usagers abstraits

INF6153

Page 37: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Les domaines sont des contextes

Le ‘domaine courant’ est un exemple d’état du système ou contexte

37INF6153

Page 38: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Quelques autres concepts

INF6153 38

Page 39: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Administrateur du système

Normalement une personne Il s’occupe:

D’implémenter les politiques de sécurité dans un système De veiller à la bonne exécution du système

Observer et réagir aux violations

Exemple: Dans un hôpital, l’administrateur met en place des politiques assurant qu’un

docteur ne peut consulter que les dossier de ses propres patients Cas d’urgence:

un docteur est obligé de consulter le dossier d’un patient quelconque Une alarme signale ce fait à l’administrateur Celui-ci autorise l’exception, mais celle-ci est enregistrée et pourrait impliquer

des conséquences

39INF6153

Page 40: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Usager et sujetCes deux termes sont parfois considérés être des

synonymes, mais ceci peut varier selon le modèle théorique utilisé

Plus précisement: Le mot usager est souvent utilisé pour parler d’une personne

physique Le mot sujet est souvent utilisé pour parler d’une entité

informatique, p.ex. un sujet peut être un programme Donc un usager peut créer des différents sujets, p.ex. changeant de

session ou de domaine.

40INF6153

Page 41: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Autres synonymes

Objets, ressources … Fichier est un type d’objet ou ressource

Droits, privilèges, authorisations, permissions …

Tous ces termes pourraient avoir des significations un peu différentes selon le modèle de Cd’A

41INF6153

Page 42: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Le rôle du système d’exploitation

Une fois l’accès octroyé, qui gère les permissions pendant l’exécution d’un programme?

Par exemple, le programme d’Alice a reçu autorisation d’écrire sur un Fichier1, pas de le lire ou de l’exécuter

Un programme de Bob a reçu autorisation de lire ou exécuter Fichier1, pas de l’écrire

C’est le système d’exploitation qui a la responsabilité d’assurer que les données soient utilisées comme déterminé par le système de contrôle d’accès

INF6153 42

Page 43: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Solution au niveau des Systèmes d’exploitation

Dans les systèmes d’exploitation, on a inventé des solutions efficaces pour faciliter la vérification du contrôle d’accès

Au premier accès, il est tolérable de devoir passer à travers des mécanismes pour déterminer quels sont les privilèges d’un sujet sur un objet

Pour les accès suivants, il est normalement souhaitable que ceci soit fait très rapidement

43INF6153

Page 44: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

INF6153 44

Solution classiquepour les accès en mémoire virtuelle

44

W

R, X

SegmentFichier1

Processus Alice

Processus Bob

Descripteurs

Segment Fichier2

R

X

Page 45: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Solution classiquepour les accès en mémoire virtuelle

45

W

R, X

SegmentFichier1

Processus Alice

Processus Bob

Quand les processus et les fichiers sont liés ensemble en mémoire virtuelle, pour chaque processus, un tableau de segments est créé avec un ‘descripteur’ pour chaque segment de données utilisé par le processus.Chaque descripteur dit quelles sont les autorisations du processus sur ses segments.Au moment de l’exécution d’une instruction, l’Unité Centrale utilise le contenu des descripteurs pour trouver l’adresse en mémoire à adresser. Elle utilise aussi le descripteur pur déterminer quels sont les droits de chaque processus sur les données adressées.Un proc qui cherche à adresser une donnée pour laquelle il n’est pas autorisé subit une interruption.

Descripteurs

Le processus Alice peut écrire Fichier 1exécuter Fichier 2

Le processus Bob peut lire ou exécuter Fichier1Lire Fichier 2

Segment Fichier2

R

X

Page 46: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Donc utilisant des mécanismes de matériel et de système d’exploitation, il est possible de rendre très efficace la vérification de l’autorisation d’accès pendant l’exécution d’un programme

INF6153 46

Page 47: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

INF6153 47

Dépendances

Page 48: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Dépendances

Les fonctionnalités définies dans le contrôle d’accès dépendent du fonctionnement correct d’autres fonctionnalités ailleurs, par exemple: Le contrôle d’accès peut avoir un mécanisme pour donner

l’autorisation d’effectuer un ‘read’ sur un fichier Si un usager peut obtenir l’information d’une autre manière, ceci

est inutile! Si l’usager qui veut la permission de lire n’est pas la personne

qu’il dit être, ceci est aussi inutile

INF6153 48

Page 49: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Couches de fonctionnalités

INF6153 49

L’organisation en couches de fonctionnalités est classique en informatique pour limiter la complexité des interconnections entre parties d’un logiciel

Page 50: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Couches de fonctionnalitéspour la protection des données

Couche 1: ChiffragreCouche 2: Contrôle d’identitéCouche 3: Contrôle d’accèsCouche 4: Contrôle de fluxCouche 5: Protection de l’intimité

50INF6153

Page 51: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Autrement dit …

INF6153 51

Chiffrage

Protection Intimité

Contrôle de flux

Contrôle d’Accès

Contrôle d’Identité

Page 52: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Couche 1: Chiffrage

La couche la plus basse Sans le chiffrage il n’y a pas sécurité des données Ses services sont utilisés par tous les mécanismes de

sécurité et protection de l’intimité Directement ou indirectement

N’utilise pas les autres couchesDans cette couche il y a aussi les protocoles de

sécurité qui gèrent ou utilisent le chiffrage

52INF6153

Chiffrage

Protection Intimité

Contrôle de flux

Contrôle d’Accès

Contrôle d’Identité

Page 53: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Chiffrage: beaucoup d’applications

Une multitude de principes et méthodes sont reliés à la couche chiffrage: Cryptographie, gestion des clés, etc.

Ces sujets ne seront pas discutés dans ce cours

Voir les cours suivants: INF6103: Analyse et conception des protocoles de sécurité INF6163: Introduction à la cryptographie

53INF6153

Page 54: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Couche 2:Contrôle d’identité et Gestion de l’identité

Dans cette couche on établit les sujets qui participent au système

La couche 2 utilise les services de la couche 1 P.ex. normalement les mots de passe sont chiffrés

Cette couche aussi est en dehors de la portée de ce cours

54INF6153

Page 55: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Identification, authentification

On appelle identification l’action de s’identifier: Je m’appelle Alice Typiquement, le nom d’usager

On appelle authentification l’action de vérifier que en fait l’identification est correcte Typiquement utilisant mot de passe, Aussi:

Questions de vérification, examen de l’iris, analyse du rythme de frappe ,,,

55INF6153

Page 56: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Couche 3:Contrôle d’accès

On s’occupe ici des permissions à accéder à certaines ressources pour certaines opérations Jacques, peut-il écrire sur le fichier des salaires? Dr. Émond, peut-il utiliser les rayons X, et à quelle heure,

quels jours? Un préposé aux prêts, peut-il faire accès aux comptes des

cartes de crédits?

56INF6153

Chiffrage

Protection Intimité

Contrôle de flux

Contrôle d’Accès

Contrôle d’Identité

Page 57: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Couche 4:Contrôle de flux

Dans cette couche nous nous préoccupons de comment les informations peuvent passer d’un usager à un autre par effet de séquences de lectures-écritures

Si A peut écrire sur X et X peut être lu par B, qui peut écrire sur Y, etc., des infos peuvent être passées dans cette chaîne.

A X B DY

Écriture Lecture directe Lecture indirecte

INF6153 57

Chiffrage

Protection Intimité

Contrôle de flux

Contrôle d’Accès

Contrôle d’Identité

Page 58: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Implémentation du contrôle de flux

Le contrôle de flux peut être implémenté avec le contrôle d’accès

P.ex. étant donné qu’on veuille empêcher le transfert d’infos entre A et D, placer des contraintes de contrôle d’accès appropriées entre les deux

Cependant ceci est difficile, car les décisions de contrôle d’accès peuvent être réparties dans un système

On a pensé aussi à d’autres mécanismes comme étiqueter les données À discuter plus tard

58INF6153

Page 59: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Couche 5:Protection de l’intimité (privacy)

Étant donné que A souhaite que certaines de ses informations personnelles ne soient pas connues par D, comment placer des contrôles de flux pour empêcher ce transfert d’informations P.ex. mon patron ne devrait pas voir les photos de mes vacances

– mes amis, ouiCeci est donc un contrôle de flux avec la connaissance

ultérieure de certaines classifications d’informations (photos des vacances) et relations entre sujets (mon patron)

59INF6153

Chiffrage

Protection Intimité

Contrôle de flux

Contrôle d’Accès

Contrôle d’Identité

Page 60: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Dans le reste du cours, nous dévélopperons surtout les concepts des couches 3 et 4: Contrôle d’accès Contrôle de flux

INF6153 60

Page 61: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

61INF6153

Page 62: Principes généraux 1 INF6153 Luigi.Logrippo@uqo.ca Version 2013-09-09

Liste de symboles utiles

∩∈ ∉ ∅ ⊆ ⊂ ∪ ¬ ⊕ ⊗

62

Ce transparent est ici surtout pour nous fournir quelques symboles à copier-collerhttp://en.wikipedia.org/wiki/Table_of_mathematical_symbolsCependant si vous ne connaissez pas la majorité de ces symboles … probablement vous n’avez pas les connaissances pour ce cours …car la plupart seront utilisés sans explications

INF6153