La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Intégrité des serveurs

Présentations similaires


Présentation au sujet: "Intégrité des serveurs"— Transcription de la présentation:

1 Intégrité des serveurs
AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Intégrité des serveurs

2 Plan de la présentation
Intégrité physique Construction de la salle Intégrité des sauvegardes Protection des PC portables Protection des PC fixes Contrôle d’accès physique Protection électrique : Onduleur Intégrité logique IDS Systèmes de packages Les Antivirus Les Rootkits

3 Intégrité Physique

4 Construction de la salle (1/3)
Emplacement de la salle Salle au premier étage Construction résistante au feu ou de construction incombustible Degré de résistance au feu d’au moins 1 heure (2 heures conseillées)

5 Construction de la salle (2/3)
Les câbles Placer les câbles en hauteur Protection par gaines Tubes avec du gaz Inondations Faux plancher Panneaux amovibles Faux plancher : indice de propagation incendie au plus 25 Panneaux amovibles : pour l’accès aux câbles …

6 Construction de la salle (3/3)
Incendies Alarmes croisées (sol – plafond) Gaz inerte (FM 200, INERGEN) Salle vierge (pas de meubles…) Ventilation Indépendante Surpression Climatisation Alarmes croisées pour le déclenchement du gaz -> sécurité en cas de défaillance du capteur… Sûrement les deux plus populaires sont IG-541 (mieux connu sous le nom INERGEN), le HFC-227EA (mieux connu sous le nom de FM-200). Il y a aussi le HFC-23 (FE-13). FM 200 : Le premier agent extincteur homologué. Vitesse de décharge d’environ 10 secondes. Composition heptafluoropropane INERGEN : Fabriqué par la firme ANSUL Composition: 52% azote, 40% argon et 8% du dioxyde de carbone. Gaz inerte Vitesse de décharge de 45 secondes à minute. Ne produit pas de brouillard, donc bonne visibilité. Salle vierge : pas de combustible tel que le papier, le mobilier, les rideaux…

7 Intégrité des sauvegardes
Condition de stockage Température : entre 0 et 30°C Hydrométrie : entre 20 et 30% Résistance au feu et aux inondations Protection antivol Copies multiples et délocalisées Durée de vie Supports magnétiques : 10 ans Supports optiques : quelques dizaines d’années

8 Protection des PC portables

9 Protection des PC portables (1/4)
Câble antivols : - câbles aciers, encoche Kensington. Attache le PC au bureau. Fragile (sectionnable) - câble antivol pour sacoche Câbles antivols

10 Protection des PC portables (2/4)
Socle fixé sur le bureau PC portable fixé au socle

11 Protection des PC portables (3/4)
Attache par câble et fixation au bureau

12 Protection des PC portables (4/4)
Localisation du PC Matériel : étiquettes RFID, GPS … Logiciel : Absolute Software (Computrace Plus), BlueXpertise …

13 Protection des PC fixes

14 Protection des PC fixes (1/6)
Systèmes Antivols Fixation du PC au bureau Câble de sécurité Marquage antivol Alarmes SecuPad ProLine L'aspect innovant de SecuPad ProLine réside dans les nombreuses possibilités d'installation : dans n'importe quelle position et à n'importe quel endroit ! Les barres SecuPad ProLine peuvent être montées indépendamment, et pas forcément en parallèle : il est possible de former un carré ou une autre figure. Ce SecuPad ProLine sont équipés d'un câble d'acier, relié à une plaque de sécurité. Ainsi, le moniteur ou tout autre poste périphérique peut finalement être protégé contre le vol, en même temps que l'ordinateur. SecuPad XL SecuPad XL est totalement universel et peut donc s'appliquer à tous les ordinateurs et périphériques. La base du système est un plateau adhésif métallique. Celui-ci est collé sur le plan de travail, pour une résistance à la traction d'environ 3000 Kg. Afin de le protéger et pour permettre l'installation de l'équipement, le plateau est recouvert par un socle d'acier trempé d'une épaisseur de 3 mm. Quatre patins de sécurité se collent à l'aide du super gel adhésif, au dessous du matériel à sécuriser et viennent ainsi se visser au socle métallique. Afin d'atteindre une extrême résistance à la traction, chaque patin de sécurité est composé d'une base en acier de 3 mm d'épaisseur et est ensuite vulcanisée (caoutchouc).

15 Protection des PC fixes (2/6)
Résistance à l’intrusion Empêcher l’ouverture d’un boîtier Mécanismes Boîtiers en métal résistant Vis de sûreté Canaux de ventilation étroits Examen difficile par fibre optique (Protection passive)

16 Protection des PC fixes (3/6)
Mise en évidence de l’intrusion Démontrer qu’un boîtier a été ouvert Mécanismes Bandes adhésives Scellés spéciaux Nécessite une vérification périodique

17 Protection des PC fixes (4/6)
Détection de l’intrusion Mécanismes Commutateurs Contacteurs de pression Capteurs de température et de radiations Fibres optiques enveloppant les circuits importants Carte Barracuda Dotée de capteurs sensibles au mouvement et à la lumière, la carte est munie d'une puissante alarme pouvant être accompagnée de bombes de teinture explosives. Tout déplacement de votre PC déclenche une sirène d'alarme de 115 décibels, faisant fuir le voleur. Pour lutter contre le vol de composants, la carte Barracuda inclut d'origine un capteur de lumière qui permet de détecter toute ouverture du capot de votre ordinateur, et de déclencher l'alarme. Une capsule de teinture, en option, explosera (sans détruire les composants) lors de l'ouverture du capot, marquant l'intérieur de la machine, dont les composants sensibles (mémoire, processeur...) de manière indélébile.

18 Protection des PC fixes (5/6)
Réaction à l’intrusion Réagir en cas de détection d’intrusion Mécanismes Effacer les parties sensibles de la mémoire Journalisation de l’attaque Alarme Explosion d’une cartouche de peinture

19 Protection des PC fixes (6/6)
Environnement particulier Protection contre l’eau Protection contre le feu …. Protection contre la poussière, la saleté, les liquides, le vol et le vandalisme.

20 Contrôle d’accès physique (1/2)
Carte à puce Clé USB

21 Contrôle d’accès physique (2/2)
Biométrie : Empreinte digitale Rétine oculaire

22 Protection électrique : Onduleurs (1/2)
Administration à distance Gestion SNMP Suivi de l’état de l’onduleur Niveau de tension/fréquence/charge Actions automatiques Redémarrage/arrêt automatique de système(s) Avertissement par Programmation marche/arrêt Mode "Administrateur" avec mot de passe

23 Protection électrique : Onduleurs (2/2)
Contrôle à distance Commande individuelle des prises par modules externes Surveillance de l'environnement (température, humidité, alarmes externes) par modules externes

24 Intégrité Logique

25 IDS (1/5) Intrusion Detection System
Objectif : Détecter toute violation de la politique de sécurité. Analyse temps réel ou différé Protéger Intégrité, confidentialité et disponibilité Trois types d’IDS : NIDS : Network based IDS HIDS : Host based IDS IDS mixtes (NIDS + HIDS) Un IDS a pour fonction d'analyser en temps réel ou différé les évènements en provenance des différents systèmes, de détecter et de prévenir en cas d'attaque. Les buts sont nombreux : collecter des informations sur les intrusions, gestion centralisée des alertes, effectuer un premier diagnostic sur la nature de l'attaque permettant une réponse rapide et efficace, réagir activement à l'attaque pour la ralentir ou la stopper.

26 IDS (2/5) Deux types d’approches
Approche par scénario : recherche d’empruntes d’attaques connues. Nécessite mises à jours fréquentes Approche comportementale : Détection d’anomalies. Nécessite phase d’apprentissage Faux-positifs ou Faux-négatifs

27 IDS (3/5) Fonctionnement Collecter informations sur les intrusions
Gestion centralisée des alertes Effectuer un premier diagnostic Réagir activement à l’attaque

28 IDS (4/5) Les NIDS : Analyse du trafic réseau
Détection de scénarios d’attaques Matériel dédié : obligation de performance Deux problèmes : Cryptage des communications Réseaux commutés : plus difficile

29 IDS (5/5) Les HIDS : Analyse comportement ou état des machines
Analyse des journaux Vérification intégrité des fichiers (Tripwire) Ne détecte pas les dénis de service

30 Systèmes de packages Liste de signatures contenue dans le package
Calcul de signatures + Comparaison Systèmes de packages RedHat, Mandrake rpm –V Debian Génération des signatures debsums --generate=all Vérification des fichiers debsums -cagp

31 Les Antivirus Techniques de détection des virus :
Base de données de signatures. Vérification statique de code. Heuristiques : Analyse comportementale. Vérification dynamique. Codes polymorphes Virus inconnus Vérification d’intégrité des programmes Inspection constante de tout ce qui s’exécute sur le système

32 Les Rootkits (1/2) Objectif : Cacher les activités d’un attaquant. Technique de désinformation L’attaquant contrôle le système Remplacement Programmes existants Drivers Entrées du registre

33 Les Rootkits (2/2) Modification : Solution : Processus Fichiers
Journaux Connexions Solution : Machine déconnectée du réseau dédiée aux vérifications de signatures

34 Bibliographie Protection PC : Environnement particulier :
Kensington : Targus : Vol Protect : Oxygen : Environnement particulier : Logiciels de traçage des machines : Les IDS


Télécharger ppt "Intégrité des serveurs"

Présentations similaires


Annonces Google