[Accueil] [Sommaire] [Réseau] [Attaques] [Solutions] [Périmètre] [Intranet] [Cloisonnement de Réseau] [Cas_Intranet] [Marketing] [Infogérance] [Conclusion] [Resources]
[début] La sécurité appliquée au niveau TCP/IP (2/2) [précédent] [suivant]
Niveau OS & applicatif      Niveau TCP/IP     
Difficile d'être cohérent d'un système ou d'une application à l'autre Cohérent de part le concept de globalité
Cout élevé Cout moyen
Application statique de la sécurité :
l'accès est acquis à l'ouverture des fichiers du socket où lancement du processus. Si la permission change, l'accès est toujours acquis.
Application dynamique de la sécurité :
l'accès est validé en temps réel sur le flux. Si la permission est supprimée, les sessions en cours sont stoppées
Pourra utiliser des certificats X.509 Exemple : Windows 2000 Pourra utiliser des certificats X.509 Exemple : IPsec

  Appliquez la sécurité d'abord dans le réseau  

*********************************************************************
HSC ® © Hervé Schauer Consultants 1990-2000 - 4bis Rue de la Gare - 92300 Levallois-Perret
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 24 -