You are on page 1of 4

UNIVERSIT

Scurit informatique

L AV AL

Appareils IBM et compatibles

Que dois-je contrler pour assurer la scurit de mes donnes?


Diffrentes sources de danger peuvent tre identifies en matire de scurit. De base, la scurit d'un appareil peut tre atteinte par une personne de bon aloi ou quelqu'un ayant de vritables mauvaises intentions. Cette premire page rsume les techniques disponibles pour prvenir les accidents de parcours. S'il s'agit d'un cas de mauvaises intentions, les intrusions peuvent tre tentes selon deux scnarios: la machine elle-mme est accessible et permet l'accs des ressources; la machine est relie un rseau et partage quelques ressources communes. Plusieurs solutions existent pour chacun des cas. Les trois autres pages de cet aide-mmoire traitent de la protection contre ces intrusions.

1. Techniques de protection contre les gestes accidentels


Un accident est si vite arriv. Tout fichier dans sa forme finale ne devrait tre accessible qu'en mode lecture seulement ou mme masqu pour les personnes inexprimentes. Pour ce faire, plusieurs moyens peuvent tre envisags, que ce soit par le logiciel d'application que vous utilisez quotidiennement (voir la dernire section de ce document) ou par le systme. Chaque fichier sous l'environnement IBM possde des caractristiques appeles attributs. Ces caractristiques protgent les fichiers contre les manipulations accidentelles des utilisateurs. L'une de ces caractristiques est l'attribut lecture seule qui protge un fichier en empchant sa modification ou sa suppression. Lorsqu'un fichier possde cet attribut, vous pouvez le lire mais vous ne pouvez plus le supprimer, le renommer ou le modifier. Une autre de ces caractristiques en matire de protection est l'attribut cach qui masque un fichier aux yeux de l'utilisateur. Lorsqu'un fichier possde cet attribut, les commandes rgulires de gestion de fichiers ne peuvent l'atteindre. DOS Le systme DOS offre une commande de protection appele ATTRIB. La commande ATTRIB est une commande standard du DOS et s'utilise de la faon suivante: ATTRIB +R FICHIER.DOS (Mise en lecture seule) ATTRIB -R FICHIER.DOS (Mise en lecture-criture) ATTRIB +H FICHIER.DOS (Masquage du fichier) ATTRIB -H FICHIER.DOS (Raffichage du fichier) Notez cependant que la commande ATTRIB protge vos fichiers seulement contre les manipulations accidentelles et que toute personne peut enlever son gr l'attribut d'un fichier s'il en connat le nom. 3. choisir la commande Proprit du menu Fichier: la bote de dialogue suivante est alors prsente; Windows Sous Windows, le gestionnaire de fichier offre la mme protection par sa commande Proprits. Cette commande est le pendant de la commande ATTRIB du systme DOS. Pour placer un attribut un fichier, il suffit de: 1. Ouvrir le gestionnaire de fichiers en double-cliquant son icne; 2. slectionner le fichier protger en cliquant le fichier (figure ci-dessous);

4. cocher les attributs appropris. Il faut noter que si on masque un fichier sous Windows, le gestionnaire de fichiers ne peut plus voir ce fichier. L'utilisateur doit alors passer par la commande ATTRIB du DOS pour effectuer la commande de raffichage.
9 novembre 1994 Service de l'informatique et des tlcommunications

IAM-19

Aide-mmoire de la scurit pour IBM et compatibles

2. Notions de protection relies aux rseaux sous Vines


Lorsqu'on parle de mise en rseau, notre appareil nous ouvre une porte sur le monde. La contrepartie malheureusement incontournable de cette opportunit est que les portes de notre appareil sont leur tour ouvertes au monde entier... Heureusement, plusieurs types de protection sont disponibles lorsque l'on utilise un rseau institutionnel comme celui de l'Universit. Outre les mots de passe ncessaires l'accession au rseau, ce mme rseau offre un contrle sur les destinataires en permettant plusieurs lieux d'entreposage selon les personnes avec lesquelles on a besoin de partager l'information.

2.1 Protger en choisissant le lieu d'entreposage


La protection d'un document cr et modifi par une personne va avec la dfinition qu'on fait de ceux qui le document est destin. Il est donc important de bien qualifier l'information et de bien choisir le rpertoire dans lequel on dpose un document afin de s'assurer qu'il ne sera accessible qu'aux personnes qu'il vise. On peut qualifier l'information selon trois catgories: priv, semi-priv et public. Chaque serveur renferme habituellement les rpertoires ncessaires pour permettre ces types de partage d'information. Priv Certaines portions de l'information contenue sur un disque ou vhicule sur les rseaux peuvent tre qualifies de prives. Elles ne doivent tre accessibles que par l'auteur et, lorsque c'est le cas, par la personne laquelle on destine l'information. Bien qu'on l'utilise pour plusieurs personnes la fois, le courrier est, par dfinition, priv. Il s'agit d'une communication par rseau de personne personne. Il en est de mme de l'information gnralement contenue sur un poste de travail ddi une seule personne. Elle ne doit tre accessible en tout temps que par cette personne. Il est possible que ce mme type d'information soit plac sur un disque commun accessible via un rseau. Bien que le disque soit commun, on peut restreindre l'accs au propritaire de l'information seulement. Le disque E: de plusieurs serveurs Vines du campus sert explicitement cette fin. Chaque rpertoire y est priv. Semi-priv un second niveau, certaines informations peuvent tre d'intrt pour un groupe particulier. Ce groupe peut alors rserver des plages communes protges contre l'accs par des personnes non-concernes. Ces plages communes sont accessibles sur un disque partag sur un serveur. Le disque F: de plusieurs serveurs Vines du campus est ddi cette tche de partage. Les rpertoires s'y trouvant sont accessibles tout le groupe partageant le serveur et non accessible au reste du monde. Au niveau du courrier, c'est par des listes de distribution que l'utilisateur du courrier peut envoyer une information prive plus d'un lecteur la fois. Souvent, les administrateurs crent une liste permettant de rejoindre tout le groupe rattach un serveur en plus de placer des listes d'adresses selon les domaines d'intrts.
Service de l'informatique et des tlcommunications 9 novembre 1994

Public Finalement, un document jug d'intrt public peut tre plac sur un support physique que tous peuvent consulter. ce moment, le problme n'est plus du ressort de la confidentialit mais bien de l'intgrit des donnes. Comment faire pour prserver les contenus des modifications lorsque c'est ncessaire et comment empcher le disque partag de tourner l'anarchie? La solution consiste souvent mettre en lecture seulement le dossier partag. Le lecteur Y: accessible sur Vines sert cette fin. Il est en lecture seulement, ce qui veut dire que l'on ne peut y dposer de fichiers ni en modifier le contenu. On doit viter d'utiliser le courrier pour diffuser l'information d'intrt public puisqu'il est peu appropri pour ce genre de situation. On doit plutt privilgier les babillards lectroniques et les services de nouvelles tel Usenet. Comment savoir? Si la structure des disques rseaux de votre serveur ne correspond pas aux descriptions ci-haut, on peut connatre les attributions de confidentialit des disques du serveur que l'on utilise en s'adressant l'administrateur de rseau. Dans certaines circonstances, celui-ci peut mme les modifier.

2.2 Changer son mot de passe sur Vines


Lorsque lon se trouve au niveau du DOS, la commande Password dclenche le processus qui s'enchane avec les demandes et messages suivants (l'italique correspond ce qui est entr par l'utilisateur).
Dfinir un mot de passe pour NOM@GR@ULAVAL Tapez votre mot de passe actuel: ancien_mot_de_passe Saisissez un nouveau mot de passe: nouveau_mot_de_passe Veuillez le retaper: nouveau_mot_de_passe Nouveau mot de passe pour NOM@GR@ULAVAL en vigueur

Aide-mmoire de la scurit pour IBM et compatibles

3. Protection contre l'intrusion


Protger son ordinateur correspond en plusieurs points la protection de sa proprit. Les mots de passe constituent autant de cls pour restreindre l'accs votre appareil. En quoi la comparaison est-elle si proche? De la mme faon que vous ne confieriez pas vos cls un tranger, il ne faut pas rvler votre mot de passe. Pour les mmes raisons qu'il n'est pas recommand de laisser une cl sous le tapis du portique, on ne doit pas choisir un mot de passe facile dcouvrir ni le "coller" sous le bureau, l o tout bon pirate saura chercher. Toutefois, les mots de passe ne sont pas la seule mthode permettant de protger un appareil.

3.1 Protection machine


La meilleure protection reste encore un appareil teint dans un local ferm cl. Personne ne peut accder un appareil qu'il est impossible d'atteindre ou d'ouvrir. Physique Au niveau physique, les machines de type IBM et compatibles sont souvent munies d'une cl qui empche le fonctionnement de l'appareil. Barrer le mcanisme et enlever cette cl assure que l'appareil sera inutilisable. Systme Au niveau systme, chaque machine dispose de fonctionnalits permettant d'exiger un mot de passe l'ouverture de l'appareil. Les techniques varient exigeant parfois l'utilisation d'une disquette de lancement. Parfois, des appareils de mme marque utilisent des techniques diffrentes! Le moment o l'utilisateur doit s'identifier varie aussi. Dans certains cas, il ne le fait qu' l'ouverture de l'appareil; dans d'autres, il le fait systmatiquement chaque redmarrage. Encore une fois, ces diffrences sont fondes sur la marque de l'appareil. Pour plus de prcisions, consultez les spcialistes de l'informatique qui pourront vous guider. Mise en veille Un appareil temporairement dlaiss est expos aux regards indiscrets des visiteurs. Les outils de mise en veille sont une bonne faon de protger les renseignements confidentiels. Toutefois, s'il s'agit d'une mise en veille sans mot de passe, il est possible, d'un coup de souris, de faire apparatre ce qui devait rester cach. C'est pourquoi certains outils de mise en veille sont munis de mots de passe. Windows offre une telle mise en veille. Il devient donc pratiquement impossible de visualiser le contenu de l'appareil. Sitt qu'un mouvement est dtect, le mot de passe est demand avant le raffichage de l'cran. Pour placer un tel mot de passe, voici la marche suivre.

1- Double-cliquer l'icne du groupe principal; 2- double-cliquer l'icne du Panneau de configuration; 3- double-cliquer l'icne Bureau, la fentre suivante apparat;

4- choisir un modle de mise en veille puis cliquer sur le bouton Installation, la bote de dialogue suivante apparat alors;

5- demander l'utilisation d'un mot de passe en cochant la case situe au bas de la bote de dialogue, la bote de dialogue suivante apparat alors;

6- donner le mot de passe dsir; 7- terminer en cliquant le bouton OK pour chacune des botes de dialogue.
9 novembre 1994 Service de l'informatique et des tlcommunications

Aide-mmoire de la scurit pour IBM et compatibles

3.2 Protection contre les intrusions externes


Quelques outils permettent de consulter un fichier sans avoir en main l'application qui l'a cr. Ces intrusions d'origine externe sont un autre niveau d'atteinte la confidentialit. Pour palier ce genre d'intrusions, un recours est offert dans certains cas: l'encryptage. Bien que les machines IBM et compatibles soient peu quipes pour protger les informations sous cette dimension, d'autres opportunits sont souvent offertes par divers logiciels.

Protection logicielle*
Si la machine ne peut rpondre un besoin de scurit, certains logiciels de protection sur le march ou mme le logiciel d'application que vous utilisez quotidiennement peuvent offrir des mcanismes de protection.

Logiciels de protection
Sur un appareil de type IBM ou compatibles, peu de logiciels spcialiss de protection sont disponibles pour renforcer la protection Il en existe tout de mme quelques-uns. Dans cette catgorie, on peut citer comme exemple DiskLock. Il s'agit d'un logiciel commercial qui empche l'accs un appareil, un disque ou un fichier particulier grce diffrentes cls d'accs et ce, peu importe la technique utilise pour dmarrer l'appareil. Il permet aussi de faire l'encryptage des donnes d'un fichier afin de les rendre inaccessibles par d'autres moyens. Ce logiciel permet galement de bloquer l'appareil ouvert en l'absence de son propritaire en noircissant l'cran et en exigeant un mot de passe pour visualiser le contenu de l'cran. D'autres logiciels offrent des possibilits diffrentes pour d'autres besoins. Il faut noter que ce type de logiciel ne pardonne pas si on oublie son mot de passe.

Logiciels courants offrant de la protection


Quelques logiciels d'application courante offrent une certaine forme de protection se limitant, dans la plupart des cas, l'enregistrement des fichiers. Parmi les logiciels les plus connus qui offrent des capacits de protection, nommons Excel, FileMaker Pro et WordPerfect. Voici un court tableau rsumant quel niveau se situent les protections.
Protection Mise en lecture Mise en lecture Protection Encryptage d'une partie seulement sans seulement avec contre du contenu mot de passe mot de passe l'ouverture WordPerfect s s s Excel m s s s FileMaker Pro m m m Logiciel

Dans ce tableau, la lettre s signifie que ce type de mot de passe est spcifi lors de l'enregistrement du fichier alors que la lettre m indique que ces types de protection sont disponibles via l'un des menus de l'application.

* L'identification d'un logiciel dans cette section ne signifie aucunement que le SIT ou toute autre instance l'Universit en fait le support. Les logiciels nomms ici le sont uniquement titre d'exemple.

4. Les qualits d'un bon mot de passe


1- Changer son mot de passe rgulirement. 2- Ne pas choisir comme mot de passe le nom du conjoint, de l'enfant, de l'animal domestique ni la marque de l'auto, le numro de tlphone, le numro civique, l'ge ou tout autre nom, numro ou date identifiant soi-mme ou un proche. 3- Privilgier plutt: tout mot de passe de six caractres au minimum, compos d'un mlange de chiffres, de lettres et, lorsque c'est permis, de caractres spciaux suivant une logique facile retenir mais impossible dcouvrir. Exemple: 2ouppi. Ce mot provient de youppi avec la lettre Y remplace par un 2 puisqu'elle est la deuxime lettre de l'alphabet en commenant par la fin.

5. Gestes viter
Machine ouverte jour et nuit Depuis quelques annes, la tendance en matire de prvention des bris de machine incite plusieurs personnes garder en permanence leurs machines ouvertes. Bien que ce soit favorable au strict point de vue de la fiabilit des pices lectroniques, au point de vue scurit, un poste ne devrait jamais rester ouvert en permanence. Encore moins s'il est connect des disques partags en rseau.
Service de l'informatique et des tlcommunications 9 novembre 1994

Telnet et mode FTP serveur L'outil Telnet permet la connexion une machine distante. Bien que ce soit sa fonction principale, ce n'est pas la seule. Il peut galement rendre votre machine accessible aux utilisateurs externes si on permet l'accs en mode FTP et que l'on possde un numro IP. La plupart des logiciels de type Telnet ont leur faon propre de spcifier cette option. Bien que par dfaut le logiciel ne soit pas plac en mode FTP serveur, il peut tre important de s'en assurer.

You might also like