Mesure de métrique de sécurité-l'intégrité

Publié par : HANACHI

notre thèse est une application d'une formule mathématique réalisent par M.Savola et H.abie qui permet de mesurer l'intégrité des données des fichier texte, image et multimédia. le langage de programmation utilisé c'est le java environnement ECLIPS.


Consulter un extrait ci-dessous

Les exigences de la sécurité de l'information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies. Avant l'usage généralisé d'équipements informatiques, la sécurité de l'information était assurée par des moyens physiques (classeurs fermés par un cadenas) ou administratifs (examen systématique des candidats au cours de leur recrutement).


Avec l'introduction de l'ordinateur, L'augmentation du nombre de vulnérabilités présentes sur les systèmes d'information, ont eu pour conséquence directe de rendre ces systèmes plus exposés aux activités des pirates, le besoin d'outils automatisés pour protéger fichiers et autres informations stockées est devenu évident. Ce besoin est accentué pour un système accessible via un téléphone public ou un réseau de données. On donne à cette collection d'outils conçus pour protéger des données et contrecarrer les pirates le nom de sécurité informatique.


Les mesures de la sécurité informatique jouent un rôle très important dans la sureté du bon fonctionnement du système informatique, nous permet d'évaluer le risque apparu dans le système et puis choisir ou bien développer l'outil approprié de protection. Cependant les systèmes informatiques ne sont pas sécurisés à 100%.


La vérification du l'intégrité des fichiers ou des informations stocké consiste a des outils qui permettent d'assurer l'intégrité soit dans la machine ou lors de la transmission, le problème qui se pose : Comment choisir les bons outils qui rendre mon système dans un état correct et moins cassable lors de l'apparition des vulnérabilités ?


Pour répondre à cette question, notre objectif est de mesurer l'intégrité des données et de trouver une classification pour les outils choisis dans le but de protéger notre système informatique, selon une formule mathématique qui nous donne la probabilité du bon fonctionnement de l'outil. Nous prenons comme exemple d'application les algorithmes de hachages à savoir MD5 et SHA-256.


Dans le troisième chapitre est composé en deux parties, la conception et la réalisation. Dans la première, nous étudierons les algorithmes d'hachage MD5 et SHA-256. Nous aboutissons à une décomposition de chacun aux fonctions élémentaires que nous utiliserons pour mesurer l'intégrité des données, puis nous définirons notre formule afin de mesurer l'intégrité et leurs différentes variables utilisées. L'autre partie de ce chapitre consiste à appliquer cette formule sur les différentes données. Nous terminerons par le traçage des différentes courbes de notre formule.


Dans ce chapitre, nous allons donner la définition de la sécurité informatique, puis ces différentes techniques et ces domaines d'application. Nous définissons la vulnérabilité du système, ainsi son incertitude, en dernier lieu nous définirons les propriétés primordiales de la sécurité informatique : disponibilité, confidentialité et intégrité. Finalement nous terminerons par une conclusion.



Publier sur Facebook Publier sur Twitter
Informations
Date :

09/08/2011


Langue :

Français


Pages :

94


Consultations :

6211


Note :
Téléchargement Gratuit
  • Votre email n'est pas valide

    Vous devez valider les conditions d'utilisation

-->
Résumé

Auteur : hanachi ahmed abdelraouf


Editeur : hanachi ahmed abdelraouf


Tags : Mesure métrique intégrité MD5 SHA-256
Sur le même thème
Vues : 7734

I] Qu'est ce que la sécurité d'un système? II] Pourquoi sécuriser les systèmes informatiques III] Comment et avec quoi les...

Vues : 2041

Guide de sensibilisation à la sécurité informatique

Vues : 1534

Document sous licence CC: http://creativecommons.org/licenses/by-sa/2.0/fr/. Sécurité Web (introduction).

Vues : 1446

Authentification sur réseau sans-fil. Utilisation d'un serveur radius.

Vues : 1433

La cryptographie, un outil au service de la sécurité des systèmes d'information.

Vues : 1289

Les dangers sur Internet en chiffres

Commentaires
Aucun commentaire pour cette publication
Ajouter un commentaire
Envoyer
Pour envoyer la page de votre document, notez ici les emails destinataires de votre demande :
Séparez les emails par des virgules
Signaler un abus
Vous devez vous connecter ou vous inscrire pour noter un document.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour ajouter un commentaire.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour envoyer le document.
Cliquez ici pour vous inscrire.
Vous ne pouvez pas acheter de documents sur Needocs.
Vous pouvez vous référer aux conditions générales de vente et d'achat du portail pour connaître les modalités d'achat.