Section 2 : Risques et attaques
Après une étude approfondie de la
problématique, nous estimons que les attaques
restent internes et devons chercher des mécanismes
possibles pour en pallier. Les attaques
disponibles pour le réseau informatique de KIM PHARMA sont
:
- Usurpation (Authentification),
- Accès au fichier d'autrui (Confidentialité),
- Capture de l'information sans permission (Identification),
- Présence de vers ou des virus informatiques.
Section 3 : Objectifs généraux de
sécurité pour les réseaux
de télécommunication
Le présent paragraphe décrit le but ultime des
mesures de sécurité prises dans les
réseaux de télécommunication et porte sur
le résultat que les exigences de sécurité permettent
d'obtenir et non pas sur la façon d'obtenir ce résultat.
Les objectifs de sécurité pour les réseaux
de télécommunication sont les suivants:
a) seuls les utilisateurs autorisés devraient pouvoir
accéder aux réseaux de télécommunication et les
utiliser;
b) les utilisateurs autorisés devraient pouvoir
accéder aux ressources pour lesquelles ils disposent d'autorisations
d'accès et opérer sur ces ressources;
c) les réseaux de télécommunication
devraient offrir le niveau de respect de la vie privée fixée par
les politiques de sécurité qui leur sont applicables;
d) tous les utilisateurs devraient être tenus
responsables de leurs actions et uniquement de leurs actions dans les
réseaux de télécommunication;
e) afin d'en garantir la disponibilité, les
réseaux de télécommunication devraient être
protégés contre les accès et les opérations non
sollicités;
111 IVINZA LEPAPA, Notes du cours de la
Télématique Q, ISC/Kinshasa, Q018
Page | 91
f) il devrait être possible d'extraire des informations
relatives à la sécurité à partir des réseaux
de télécommunication (mais seuls les utilisateurs
autorisés devraient pouvoir extraire ces informations);
g) lorsque des violations de la sécurité sont
détectées, elles devraient être prises en charge de
façon contrôlée conformément à un plan
prédéfini de manière à minimaliser les dommages
potentiels;
h) en cas de détection d'une atteinte à la
sécurité, il devrait être possible de rétablir les
niveaux de sécurité normaux;
i) l'architecture de sécurité des
réseaux de télécommunication devrait offrir une certaine
souplesse afin de prendre en charge différentes politiques de
sécurité, par exemple différents niveaux de robustesse
concernant les mécanismes de sécurité.
L'expression "accéder à des ressources" est
entendue non seulement comme la possibilité d'exécuter des
fonctions mais également de lire des informations.
On peut montrer que les cinq premiers objectifs de
sécurité précités pour les réseaux de
télécommunication seront remplis lorsque les mesures de
sécurité suivantes sont mises en oeuvre:
y' la confidentialité;
y' l'intégrité des données
(l'intégrité des programmes systèmes est certainement
aussi requise);
y' la responsabilité, y compris l'authentification, la
non-répudiation et le contrôle d'accès; y' la
disponibilité.
Page | 92
|