La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.

Présentations similaires


Présentation au sujet: "Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel."— Transcription de la présentation:

1 Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel

2 2 Plan de la présentation Intégrité physique –Construction de la salle –Intégrité des sauvegardes –Protection des PC portables –Protection des PC fixes –Contrôle daccès physique –Protection électrique : Onduleur Intégrité logique –IDS –Systèmes de packages –Les Antivirus –Les Rootkits

3 3 Intégrité Physique

4 4 Construction de la salle (1/3) Emplacement de la salle –Salle au premier étage –Construction résistante au feu ou de construction incombustible –Degré de résistance au feu dau moins 1 heure (2 heures conseillées)

5 5 Construction de la salle (2/3) Les câbles –Placer les câbles en hauteur –Protection par gaines –Tubes avec du gaz Inondations –Faux plancher –Panneaux amovibles

6 6 Construction de la salle (3/3) Incendies –Alarmes croisées (sol – plafond) –Gaz inerte (FM 200, INERGEN) –Salle vierge (pas de meubles…) Ventilation –Indépendante –Surpression –Climatisation

7 7 Intégrité des sauvegardes Condition de stockage –Température : entre 0 et 30°C –Hydrométrie : entre 20 et 30% –Résistance au feu et aux inondations Protection antivol Copies multiples et délocalisées Durée de vie –Supports magnétiques : 10 ans –Supports optiques : quelques dizaines dannées

8 Protection des PC portables

9 9 Protection des PC portables (1/4) Câbles antivols

10 10 Protection des PC portables (2/4) Socle fixé sur le bureau PC portable fixé au socle

11 11 Protection des PC portables (3/4) Attache par câble et fixation au bureau

12 12 Protection des PC portables (4/4) Localisation du PC –Matériel : étiquettes RFID, GPS … –Logiciel : Absolute Software (Computrace Plus), BlueXpertise …

13 Protection des PC fixes

14 14 Protection des PC fixes (1/6) Systèmes Antivols Fixation du PC au bureau Câble de sécurité Marquage antivol Alarmes

15 15 Protection des PC fixes (2/6) Résistance à lintrusion Empêcher louverture dun boîtier Mécanismes –Boîtiers en métal résistant –Vis de sûreté –Canaux de ventilation étroits Examen difficile par fibre optique

16 16 Protection des PC fixes (3/6) Mise en évidence de lintrusion Démontrer quun boîtier a été ouvert Mécanismes –Bandes adhésives –Scellés spéciaux Nécessite une vérification périodique

17 17 Protection des PC fixes (4/6) Détection de lintrusion Mécanismes –Commutateurs –Contacteurs de pression –Capteurs de température et de radiations –Fibres optiques enveloppant les circuits importants

18 18 Protection des PC fixes (5/6) Réaction à lintrusion Réagir en cas de détection dintrusion Mécanismes –Effacer les parties sensibles de la mémoire –Journalisation de lattaque –Alarme –Explosion dune cartouche de peinture

19 19 Protection des PC fixes (6/6) Environnement particulier Protection contre leau Protection contre le feu ….

20 20 Contrôle daccès physique (1/2) Carte à puce Clé USB

21 21 Contrôle daccès physique (2/2) Biométrie : –Empreinte digitale –Rétine oculaire

22 22 Protection électrique : Onduleurs (1/2) Administration à distance –Gestion SNMP –Suivi de létat de londuleur –Niveau de tension/fréquence/charge Actions automatiques –Redémarrage/arrêt automatique de système(s) –Avertissement par –Programmation marche/arrêt –Mode "Administrateur" avec mot de passe

23 23 Protection électrique : Onduleurs (2/2) Contrôle à distance –Commande individuelle des prises par modules externes –Surveillance de l'environnement (température, humidité, alarmes externes) par modules externes

24 24 Intégrité Logique

25 25 IDS (1/5) Intrusion Detection System Objectif : Détecter toute violation de la politique de sécurité. Analyse temps réel ou différé Protéger Intégrité, confidentialité et disponibilité Trois types dIDS : –NIDS : Network based IDS –HIDS : Host based IDS –IDS mixtes (NIDS + HIDS)

26 26 IDS (2/5) Deux types dapproches –Approche par scénario : recherche dempruntes dattaques connues. Nécessite mises à jours fréquentes –Approche comportementale : Détection danomalies. Nécessite phase dapprentissage –Faux-positifs ou Faux-négatifs

27 27 IDS (3/5) Fonctionnement –Collecter informations sur les intrusions –Gestion centralisée des alertes –Effectuer un premier diagnostic –Réagir activement à lattaque

28 28 IDS (4/5) Les NIDS : –Analyse du trafic réseau –Détection de scénarios dattaques –Matériel dédié : obligation de performance –Deux problèmes : Cryptage des communications Réseaux commutés : plus difficile

29 29 IDS (5/5) Les HIDS : –Analyse comportement ou état des machines –Analyse des journaux –Vérification intégrité des fichiers (Tripwire) –Ne détecte pas les dénis de service

30 30 Systèmes de packages Liste de signatures contenue dans le package Calcul de signatures + Comparaison Systèmes de packages –RedHat, Mandrake rpm –V –Debian Génération des signatures debsums --generate=all Vérification des fichiers debsums -cagp

31 31 Les Antivirus Techniques de détection des virus : –Base de données de signatures. Vérification statique de code. –Heuristiques : Analyse comportementale. Vérification dynamique. Codes polymorphes Virus inconnus –Vérification dintégrité des programmes Inspection constante de tout ce qui sexécute sur le système

32 32 Les Rootkits (1/2) Objectif : Cacher les activités dun attaquant. Technique de désinformation Lattaquant contrôle le système Remplacement –Programmes existants –Drivers –Entrées du registre

33 33 Les Rootkits (2/2) Modification : –Processus –Fichiers –Journaux –Connexions Solution : –Machine déconnectée du réseau dédiée aux vérifications de signatures

34 34 Bibliographie Protection PC : –Kensington : –Targus : –Vol Protect : –Oxygen : Environnement particulier : –http://www.industrial-computer-enclosure.co.uk/default.htmhttp://www.industrial-computer-enclosure.co.uk/default.htm Logiciels de traçage des machines : –http://www.computrace.com/public/main/default.asphttp://www.computrace.com/public/main/default.asp –http://www.bluexpertise.com/http://www.bluexpertise.com/ Les IDS –http://lehmann.free.fr/RapportMain/node6.htmlhttp://lehmann.free.fr/RapportMain/node6.html


Télécharger ppt "Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel."

Présentations similaires


Annonces Google