Sécurité à niveau multiple

Sécurité à niveau multiple

Sécurité multiniveau

La sécurité multi-niveau (en anglais multilevel security, en abrégé MLS) est un principe informatique permettant de catégoriser les entités d'un système fonction de niveaux d'habilitation et de classification. Ils permettent que l'accès d'un sujet (utilisateur, processus, …) à un objet (fichier, mémoire, interface matérielle, …) ne soit plus uniquement assujetti à l'identité du sujet, mais avant tout au niveau d'habilitation du sujet par rapport au niveau de classification de l'objet fonction de la nature de l'action entreprise. Ceci permet à des entités de classification et d'habilitation différentes de cohabiter sur une même plateforme tout en garantissant un respect strict de la politique de confidentialité.

Pour l'exemple, et entre autres choses, ce type de système permet donc l'accès simultané de différents utilisateurs à des données et outils de différents niveaux de classification, tout en garantissant que les utilisateurs ne pourront voir et accéder que les données et outils pour lesquels ils sont habilités.

Sommaire

Problématique adressée

Dans les systèmes d'information conventionnels, le droit d'un sujet à entreprendre une action sur un objet est défini suivant les principes du Contrôle d'accès discrétionnaire (DAC - Discretionary Access Control), et est donc principalement lié à l'identité du sujet. Pour l'exemple, si un utilisateur possède un fichier, il peut alors le lire ou l'écrire comme il le souhaite. Au même titre, il est libre de le rendre accessible à d'autres utilisateurs d'une manière ou d'une autre, que ce soit par modification des droits d'accès du fichier ou par transfert via un média quelconque (envoi par messagerie, partage d'une copie de sauvegarde, etc.).

Si les données en question ont un caractère confidentiel, c'est à l'utilisateur qu'incombe le devoir de les traiter comme telles. Le système ne dispose d'aucun moyen de gérer le niveau de sensibilité des entités qu'il héberge. Ceci illustre la problématique qui se pose dans les environnements où la gestion de la confidentialité est nécessaire.

MAC et labellisation

Un autre principe de sécurité existe, le Contrôle d'accès obligatoire (MAC - Mandatory Access Control). Dans les systèmes d'information, ce principe se traduit par des critères d'autorisation extérieurs à l'identité du sujet. On considère donc tout d'abord des niveaux hiérarchiques de sensibilité qui seront affectés à chaque entité du système. Ils indiquent un niveau d'habilitation pour un sujet et de classification pour un objet.

Par exemple, NON CLASSIFIE (NC) < DIFFUSION RESTREINTE (DR) < CONFIDENTIEL (C) < SECRET (S) < TRÈS SECRET (TS). Nous considérerons cette classification dans les quelques exemples qui suivent.

Ensuite, sont définies des règles qui régissent leur gestion. Ces règles sont principalement issues des modèles de Bell et Lapadula et de Biba. Parmi les principales règles qui en découlent, citons les suivantes :

  • Un sujet ne peut accéder qu'aux objets d'un niveau de classification inférieure ou égale à son niveau d'habilitation.(Habilitation sujet >= Classification objet) Par exemple, un processus CONFIDENTIEL ne pourra ni voir ni communiquer avec un processus SECRET ou accéder quoi que ce soit de niveau SECRET. Cette règle interdit les manipulations d'un objet au delà de son habilitation.
  • Un sujet ne peut accéder qu'en lecture aux objets d'un niveau inférieur de classification (Habilitation sujet = Classification objet). Par exemple, un processus CONFIDENTIEL pourra lire et écrire des données au niveau CONFIDENTIEL, mais ne pourra que lire des données d'un niveau inférieur (NC ou DR). Sans cette règle, notre process CONFIDENTIEL pourrait transférer par copie des informations de niveau CONFIDENTIEL dans un fichier de niveau NC. Cette règle l'interdit et permet d'éviter la déclassification sous seuls contrôle et autorité du sujet.
  • Le niveau de sensibilité d'un sujet ou d'un objet ne peuvent pas être modifiée dynamiquement. Par exemple, un processus fonctionnant au niveau SECRET ne pourra pas basculer au niveau DR. Si l'application traduite par ce processus requiert de fonctionner à un niveau d'habilitation DR, il n'y aura d'autre option que d'en créer une nouvelle instance au niveau DR. Ce nouveau processus ne pourra alors ni voir, ni accéder à quoi que ce soit du niveau SECRET, même s'il appartient au même utilisateur disposant d'une habilitation maximale SECRET.

La labellisation du système d'information est l'un des moyens d'implémenter les niveaux de sensibilité que nous venons d'évoquer. Le principe est d'attacher un label à chaque entité du système (utilisateurs, process, mémoire, interfaces, fichiers, etc.) décrivant son niveau de sensibilité. Lors de chaque interaction entre des entités du systèmes, les principes présentés ci-dessus sont alors appliqués indépendamment et avant tous contrôles traditionnels tels ceux dérivés de DAC.

Normes et certifications

A détailler : de l'Orange Book aux CC LSPP.

Voir aussi

  • Portail de la sécurité informatique Portail de la sécurité informatique
  • Portail de la sécurité de l’information Portail de la sécurité de l’information
Ce document provient de « S%C3%A9curit%C3%A9 multiniveau ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Sécurité à niveau multiple de Wikipédia en français (auteurs)

Игры ⚽ Нужен реферат?

Regardez d'autres dictionnaires:

  • Securite juridique — Sécurité juridique La sécurité juridique est un principe du droit qui a pour objectif de protéger les citoyens contre les effets secondaires négatifs du droit, en particulier les incohérences ou la complexité des lois et règlements, ou leurs… …   Wikipédia en Français

  • Sécurité juridique — La sécurité juridique est un principe du droit qui a pour objectif de protéger les citoyens contre les effets secondaires négatifs du droit, en particulier les incohérences ou la complexité des lois et règlements, ou leurs changements trop… …   Wikipédia en Français

  • Voie réservée aux véhicules à occupation multiple — Une voie réservée aux véhicules à occupation multiple (high occupancy vehicle lane en anglais) est une voie réservée aux véhicules automobiles dont le nombre de passagers dépasse un certain seuil. Ces voies encouragent le covoiturage dans les… …   Wikipédia en Français

  • Voies réservées aux véhicules à occupation multiple — VOM Les VOM sont des voies réservées aux véhicules à occupation multiple. Sommaire 1 Voies réservées aux véhicules à occupation multiple au Canada 1.1 Contexte 1.2 Contexte de politique …   Wikipédia en Français

  • Élévation du niveau de la mer — Les mesures du niveau de la mer à partir de 23 enregistrements de marégraphes dans des environnements géologiquement stables montrent une élévation d environ 2 mm par an …   Wikipédia en Français

  • Architecture réseau-centré — Network Centric Warfare Le Network Centric Warfare est un concept popularisé sous le nom de guerre en réseau et qui est apparu à la fin du XXe siècle dans les doctrines militaires. Terme d origine américaine, il décrit une manière de… …   Wikipédia en Français

  • Guerre en réseau — Network Centric Warfare Le Network Centric Warfare est un concept popularisé sous le nom de guerre en réseau et qui est apparu à la fin du XXe siècle dans les doctrines militaires. Terme d origine américaine, il décrit une manière de… …   Wikipédia en Français

  • Guerre réseau centré — Network Centric Warfare Le Network Centric Warfare est un concept popularisé sous le nom de guerre en réseau et qui est apparu à la fin du XXe siècle dans les doctrines militaires. Terme d origine américaine, il décrit une manière de… …   Wikipédia en Français

  • Network Centric Warfare — Le Network Centric Warfare est un concept popularisé sous le nom de guerre en réseau et qui est apparu à la fin du XXe siècle dans les doctrines militaires. Terme d origine américaine, il décrit une manière de conduire des opérations… …   Wikipédia en Français

  • Network centric warfare — Le Network Centric Warfare est un concept popularisé sous le nom de guerre en réseau et qui est apparu à la fin du XXe siècle dans les doctrines militaires. Terme d origine américaine, il décrit une manière de conduire des opérations… …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”