Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La sécurité des produits est une priorité absolue dans Microsoft. À partir de l'initiative de sécurité Windows en 2002, Microsoft a investi du temps et des ressources supplémentaires pour développer un code plus sûr et des instructions détaillées pour le déploiement et la sécurisation de votre environnement informatique. L’équipe produit Host Integration Server a effectué une analyse complète de la modélisation des menaces pour identifier et atténuer les domaines potentiels de préoccupation. Un modèle de menace est une analyse basée sur la sécurité qui vous aide à déterminer les risques de sécurité de niveau supérieur posés à un produit ou une application et comment les attaques peuvent se manifester.
Bien que Microsoft ait atténué toutes les menaces de sécurité internes possibles pour Host Integration Server, vous devez prendre des mesures pour atténuer les menaces provenant d’un autre emplacement dans votre environnement réseau. La modélisation des menaces vous permet d’évaluer les menaces pour les applications que vous écrivez ou exécutez, ce qui réduit le risque global pour votre système informatique. Pour plus d’informations sur l’analyse du modèle de menace, consultez le chapitre 4 De la modélisation des menaces dans Michael Howard et David LeBlanc, écriture de code sécurisé 2nd Edition, Redmond, WA : Microsoft Press. 2003.
Howard et LeBlanc résument six catégories de menaces de sécurité possibles pour votre environnement informatique :
Usurpation d'identité. Les menaces d’usurpation d’identité permettent à un attaquant de poser comme un autre utilisateur ou d’autoriser un serveur non autorisé à poser comme un serveur valide. Un exemple d’usurpation d’identité utilisateur permet d’accéder illégalement, puis d’utiliser d’autres informations d’authentification des utilisateurs, telles que le nom d’utilisateur et le mot de passe.
Falsification des données. La falsification des données implique une modification malveillante des données. Par exemple, les modifications non autorisées apportées aux données persistantes, telles que celles conservées dans une base de données, et l’altération des données à mesure qu’elles circulent entre deux ordinateurs sur un réseau ouvert, comme Internet.
Répudiation. Les menaces de répudiation sont associées aux utilisateurs qui refusent d’effectuer une action sans que d’autres parties n’ont aucun moyen de prouver autrement , par exemple, un utilisateur effectuant une opération illégale dans un système qui ne peut pas suivre les opérations interdites.
Divulgation d’informations. Les menaces de divulgation d’information impliquent l’exposition d’informations à des personnes qui ne sont pas censées y avoir accès , par exemple, une capacité d’utilisateur à lire un fichier auquel elle n’a pas été autorisée à accéder et une capacité d’intrus à lire les données en transit entre deux ordinateurs.
Déni de service. Les attaques par déni de service (DoS) refusent le service aux utilisateurs valides, par exemple en rendant un serveur Web temporairement indisponible ou inutilisable. Vous devez vous protéger contre certains types de menaces DoS simplement pour améliorer la disponibilité et la fiabilité du système.
Élévation de privilèges. Dans ce type de menace, un utilisateur non privilégié bénéficie d’un accès privilégié et dispose ainsi d’un accès suffisant pour compromettre ou détruire l’ensemble du système. Les menaces d'élévation de privilèges comprennent les situations dans lesquelles un attaquant a réussi à pénétrer toutes les défenses du système et devient partie du système sécurisé lui-même, une situation dangereuse en effet.
Howard et LeBlanc soulignent également que certains types de menaces peuvent s’interterrer. Par exemple, il est possible que les menaces de divulgation d’informations entraînent l’usurpation des menaces si les informations d’identification des utilisateurs ne sont pas sécurisées. De même, l'élévation des privilèges sont de loin les pires, car si quelqu'un peut devenir administrateur ou super utilisateur sur l'ordinateur cible, toute autre catégorie de menace devient alors une réalité. À l’inverse, l’usurpation des menaces peut entraîner une situation où l’escalade n’est plus nécessaire pour qu’un attaquant atteigne son objectif.
Pour atténuer les menaces qui proviennent de l’intégrateur de transactions, mais qui peuvent affecter négativement les composants TI et votre application, Microsoft vous recommande d’effectuer les opérations suivantes :
Protéger la base de données MSHIS60_HIP et les procédures stockées du SQL Server
Protéger le système de fichiers local, la base de données et le Registre
Protéger TI contre l'accès non autorisé au mainframe ou à IBM i
Protéger les identifiants de sécurité mainframe contre le remplacement
Protéger le runtime TI et les environnements hôtes contre les dépassements de données
Protection de l’assembly .NET TI contre l’accès non autorisé
Protection de la sortie des activités de suivi et de surveillance du réseau
Protection des fichiers d'enregistrement ou de lecture TI contre l'accès non autorisé