sécurité informatique module 05
Post on 10-Jan-2016
49 Views
Preview:
DESCRIPTION
TRANSCRIPT
Sécurité Informatique - PAG 1
SécuritéInformatique
Module 05
Sécurité Informatique - PAG 2
Protégez vos données
Sécurisez votre système de fichiers !
Protégez :
les accès locaux aux données,
les accès partagés (distants) aux données
Utilisez les techniques de cryptage (voir Module 06).
Sécurité Informatique - PAG 3
Autorisations NTFS de Windows
utilisateur ou groupe,
autorisation lire, modifier, contrôle total…,
sur tel fichier, dossier…,
stockées dans une ACL
ATTENTION : Contrôle total - groupe Tout le monde .
Sécurisez votre système de fichiers Windows
Sécurité Informatique - PAG 4
Sécurisez votre système de fichiers Windows
Gérez les permissions NTFS
au moyen des interfaces,
avec outils CACLS ou XCACLS :ligne de commandes, scripts… .
Sécurité Informatique - PAG 5
::Login Script Utilisateurs Echo off
::Vérifie si le dossier utilisateur existe dans D:\Utilisateurs::Si existe alors on va à Fin sinon on crée et on affecte les droits if exist D:\Utilisateurs\\%username% go to Fin
::Création du répertoire au nom de l'utilisateur md D:\Utilisateurs\%username%
::Attribuer à utilisateur les droits contrôle total sur son répertoire "C:\Program Files\Resource Kit\xcacls.exe" D:\Utilisateurs\\%username% /g %username%:F /E
::Supprimer accès aux autres utilisateurs(Users) - sur le répertoire "C:\Program Files\Resource Kit\xcacls.exe" D:\Utilisateurs\\%username% /r "utilisateurs" /E
:Fin Exit
Scripts XCACLS Windows
Sécurité Informatique - PAG 6
Méfiez vous des héritages Windows
Héritage propage les permissions.
Sécurité Informatique - PAG 7
Sécurisez votre système de fichiers Unix
Permissions : Lecture (r - read), Ecriture (w - write), Exécution (x - execute)
Peuvent être affectés : à un utilisateur particulier (u - user), aux membres d'un groupe (g - group), à des utilisateurs non référencés (o - other).
User propriétaire du fichier UID (user id),Group utilisateurs du même groupe GID (group id) que User,Other autres utilisateurs, appartenant à un groupe différent.
Sécurité Informatique - PAG 8
Sécurisez votre système de fichiers Unix
Gérez les permissions de fichiers UNIX, Linux
au moyen des interfaces,
au moyen des ACL, pour gérer « finement » les droits…
• Activer les ACL : # mount -o remount,acl /dev/hda1• Afficher les ACL : $ getfacl Rapport.txt• Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txt .
Sécurité Informatique - PAG 9
Sécurisez votre système de fichiers Unix
Afficher les ACL : $ getfacl Rapport.txt# file : Rapport.txt# owner : marcel
# group : comptabilite
user :: r w x
group :: r - -
other :: - - -
Placer des ACL : $ setfacl -m u:sylvette:rw Rapport.txtVérifier : $ getfacl Rapport.txt# file : Rapport.txt
# owner : marcel
# group : comptabilite
user :: r w x
user :: sylvette : r w -
group :: r - -
mask :: r w -
other :: - - -
.
Sécurité Informatique - PAG 10
Sécurisez vos partages DFS Windows
DFS (Distributed File System) Répliquez les racines Cachez les sources .
Sécurité Informatique - PAG 11
Utilisez les techniques de cryptage (voir Module 06).
Protégez vos données
Sécurité Informatique - PAG 12
Fin
top related