El Saadany, Riham (2013). « Lock-and-key security : evaluation of Telnet as an authentication method usually associated with dynamic access control lists application » Mémoire. Montréal (Québec, Canada), Université du Québec à Montréal, Maîtrise en informatique de gestion.
Fichier(s) associé(s) à ce document :
|
PDF
Télécharger (16MB) |
---|
Résumé
Dans les systèmes sans réseaux de communications ou bien les organisations juste avec intranet, les différentes machines et ressources sont souvent totalement isolées, ou bien accédées juste via l'intranet de l'entreprise; elles sont donc utilisées par les usagers éprouvés et autorisés par l'organisation. Les ressources de l'organisation de nos jours qui sont en réseau, tout en étant interconnectées par l'Internet, sont autrement toujours sujettes aux attaques réseautiques venant d'un nombre illimité d'usagers. Ainsi, dans les environnements informatiques en temps partagé, le système d'exploitation, aussi que d'autres mécanismes de sécurité, protègent les ressources bien que les usagers l'un de l'autre. Une telle protection de sécurité prend lieu par l'établissement de quelques règles d'accès pour les différents types d'utilisateurs. Afin de classifier les utilisateurs et les faire correspondre à leurs règles d'accès selon leurs droits d'accès, l'utilisateur doit s'identifier au processus de sécurité dès sa connexion aux ressources de l'organisation, ce processus est appelé : l'authentification de l'utilisateur. L'authentification de l'utilisateur est une pierre angulaire pour la sécurité réseautique de toutes les organisations, ainsi, c'est un des sujets principaux analysés par cette étude. Ce sujet va être élaboré en plus de détails dans chapitre IV, titré L'authentification de l'utilisateur. Comme le besoin des utilisateurs pour accéder via le Web aux ressources internes de différentes organisations a dernièrement émergé (afin d'accéder aux serveurs internes de leurs lieux de travail ou bien ceux des organisations offrant des différents services web), le besoin d'autoriser les utilisateurs a aussi augmenté (afin de sécuriser un tel accès à distance). Cela va nous amener à analyser l'usage des listes de contrôle d'accès dynamiques. Les listes de contrôle d'accès dynamiques sont des essentiels moyens de sécurité qui permettent à l'utilisateur d'accéder en sécurité aux ressources internes d'une organisation, tout en connectant à distance. Les listes de contrôle d'accès dynamiques dépendent complètement de l'authentification de l'utilisateur comme étant une garantie de sécurité de l'identité de l'utilisateur. Les listes de contrôle d'accès dynamiques vont être décrites en détail dans chapitre II, titré Les listes de contrôle d'accès. D'après Odom (Odom, 2009), Telnet est le protocole d'émulation de terminal standard de la couche d'application dans le TCP/IP empilage. Telnet est utilisé pour la connexion à distance au terminal, permettant les utilisateurs d'accéder aux systèmes distants et d'utiliser les ressources comme si elles étaient connectées à un système local. Telnet est défini dans RFC 854 et sera analysé en détail dans chapitre III comme étant une méthode d'authentification utilisée dans la configuration des listes de contrôle d'accès dynamiques. Les listes de contrôle d'accès dynamiques utilisent souvent Telnet comme une méthode d'authentification des utilisateurs. Cependant, Telnet est caractérisé par un nombre de désavantages de sécurité, ce qui ne peut pas garantir une authentification d'utilisateurs complément sécurisée. Ainsi, l'utilisation de Telnet pour établir le processus de l'authentification de l'utilisateur des listes de contrôle d'accès dynamiques est toujours sujette à exposer les ressources internes de l'organisation à plusieurs menaces et brèches de sécurité. À cause de ces raisons, notre étude a eu lieu afin d'évaluer Telnet comme étant une méthode d'authentification, à élaborer ses avantages et ses inconvénients et à suggérer des méthodes d'authentification alternatives qui peuvent être utilisées dans la configuration des listes de contrôle d'accès dynamiques, afin d'authentifier les utilisateurs à distance. Ainsi, dans chapitre 5, Telnet sera analysé comme étant une méthode d'authentification comparée à d'autres méthodes d'authentification utilisées dans la configuration des listes de contrôle d'accès dynamiques, comme les serveurs d'authentification, incluant TACACS+, RADIUS, DIAMETER et Kerberos. L'étude inclut un nombre important de codes de configuration qui sont spécifiquement développés afin d'appuyer les concepts de sécurité analysés et afin de présenter des directives pour guider les concepteurs des réseaux à faire de bons choix de sécurité, garantissant aux utilisateurs une connexion à distance plus sécurisée. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : AAA server comparison, Access Control Lists, Authentication method lists, Authentication server, DIAMETER, Dynamic ACLs Authentication, KERBEROS, Network architecture, Network Security, OSI model, Proxy servers, RADIUS, SSH, Standard ACLs, TACACS+, TCP/IP model, Telnet, VPN.
Type: | Mémoire accepté |
---|---|
Informations complémentaires: | Le mémoire a été numérisé tel que transmis par l'auteur |
Directeur de thèse: | Bégin, Guy |
Mots-clés ou Sujets: | Authentification de l'utilisateur, Contrôle d'accès, Telnet (Protocole), Liste de contrôle d'accès |
Unité d'appartenance: | Faculté des sciences > Département d'informatique École des sciences de la gestion > Département de management |
Déposé par: | Service des bibliothèques |
Date de dépôt: | 14 mai 2014 18:22 |
Dernière modification: | 01 nov. 2014 02:27 |
Adresse URL : | http://archipel.uqam.ca/id/eprint/5862 |
Modifier les métadonnées (propriétaire du document) |
Statistiques |