Principes de conception de Saltzer et Schroeder

Un article de Wikipédia, l'encyclopédie libre.

En 1975, dans leur article, The Protection of Information in Computer Systems [1], Jerry Saltzer et Michael Schroeder énumèrent leurs principes, qui porteront le nom de Principes de conception de Saltzer et Schroeder. Ce sont d'importantes règles à suivre pour garantir la conception de systèmes logiciels sécurisés qui sont le fruit de leur expérience.

Les principes de conception[modifier | modifier le code]

  • Économie de mécanisme : Maintenez le design aussi simple et minimal que possible.
  • Valeurs par défaut à sécurité intégrée : Basez les décisions d'accès sur l'autorisation plutôt que sur l'exclusion.
  • Médiation complète : Chaque accès à chaque objet doit être vérifié pour l'autorité.
  • Conception ouverte : La conception ne doit pas être secrète.
  • Séparation des privilèges : Dans la mesure du possible, un mécanisme de protection qui nécessite deux clés pour le déverrouiller est plus robuste et flexible qu'un mécanisme qui permet l'accès au présentateur d'une seule clé.
  • Moindre privilège : Chaque programme et chaque utilisateur du système doit fonctionner en utilisant le plus petit ensemble de privilèges nécessaires pour terminer le travail.
  • Mécanisme le moins courant : Minimiser la quantité de mécanismes communs à plusieurs utilisateurs et dont dépendent tous les utilisateurs.
  • Acceptabilité psychologique : Il est essentiel que l'interface humaine soit conçue pour être simple d'utilisation, afin que les utilisateurs appliquent systématiquement et automatiquement les mécanismes de protection correctement.
  • Facteur de travail : Comparez le coût du contournement du mécanisme avec les ressources d'un attaquant potentiel.
  • Enregistrement de compromis : il est parfois suggéré que des mécanismes qui enregistrent de manière fiable qu'un compromis d'informations s'est produit peuvent être utilisés à la place de mécanismes plus élaborés qui empêchent complètement la perte.

Notes et références[modifier | modifier le code]

  1. Smith, « A Contemporary Look at Saltzer and Schroeder's 1975 Design Principles », IEEE Security Privacy, vol. 10, no 6,‎ , p. 20–25 (ISSN 1540-7993, DOI 10.1109/MSP.2012.85, S2CID 13371996)
  • [1] Les ressources de l'Industrial Internet Consortium – Tome 4 Industrial IoT, Chapitre 7.9 DU POINT DE VUE FONCTIONNEL A L'IMPLEMENTATION page 58]