La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La politique de sécurité et le filtrage dans les réseaux

Présentations similaires


Présentation au sujet: "La politique de sécurité et le filtrage dans les réseaux"— Transcription de la présentation:

1 La politique de sécurité et le filtrage dans les réseaux
Kamel Karoui Ph.D. Université de Montréal INSAT Tunisie

2 La sécurité informatique :
Les objectifs L’authentification La confidentialité des données L’intégrité des données La continuité des services Kamel Karoui

3 La sécurité Informatique : Les Moyens
Systèmes d’authentification Systèmes des autorisations (les droits) Systèmes de comptabilisation (la journalisation) Systèmes de filtrage Systèmes de détection d’intrusions Systèmes de protection des intrusions La cryptologie La sécurité physique de l’Information Les codes correcteurs et détecteurs d’erreurs La sauvegarde L’audit Kamel Karoui

4 La sécurité Informatique
La sécurité des Systèmes Informatique La sécurité des Réseaux La politique de sécurité (PS) Kamel Karoui

5 Défaillances dans le déploiement de la PS
Problématique : Défaillances dans le déploiement de la PS ? Sécurité Spécification Politique de Sécurité Règles de Sécurité Déploiement Composants de Sécurité Intra-composants Inter-composants Homogène Hétérogène Kamel Karoui

6 Établir une politique de sécurité
1ère étape : Analyser les risques. 2éme étape : Pondérez les risques. 3éme étape : Évaluer les contraintes. 4éme étape : Choisir les moyens. 5éme étape : Etablir la politique de sécurité. 6éme étape : Vérifier la politique de sécurité. 7éme étape : Déployer la politique de sécurité. 8éme étape : Tester. Kamel Karoui

7 Politique de sécurité 1ère étape : Analyser les besoins.
2éme étape : Spécifier formellement 3éme étape : Raffiner 4éme étape : Vérifier et corriger les erreurs 5éme étape : Déployer Kamel Karoui

8 Analyser les besoins Repérage des ressources sensibles
On discute avec les différents intervenants sur la sécurité. On choisit ce qui est autorisé et ce qui est interdit. Les ressources mis en place pour la sécurité. Quoi : quelles sont les ressources à protéger ? Qui : qui peut utiliser ces ressources ? Quand : quand peut on utiliser ces ressources? Comment : comment utiliser ces ressources ? … ? Kamel Karoui

9 Analyser les besoins

10 Spécifier formellement et raffiner

11 Vérifier et corriger les anomalies de la PS 1/3
Une PS réseau doit être : complète et consistante. Si l’une des deux propriétés n’est pas assurée, la défaillance se répercutera automatiquement au niveau des composants de sécurité. Kamel Karoui

12 Vérifier et corriger les erreurs 2/3 : La complétude
La complétude est l’assurance qu’il y a toujours une action à entreprendre pour chaque flux de données qui traverse le réseau informatique. Kamel Karoui

13 Vérifier et corriger les erreurs 3/3 : La consistance
La consistance garantit qu’il n’existe pas d’actions contradictoires pour un même flux de données. On dit que r7 est shadowed par r5 l existe plusieurs autres types d’erreurs Kamel Karoui

14 Déployer la PS dans les CS
1. Projeter la PS pour choisir les règles qui s’appliquent aux CS de filtrage. 2. Configurer les CS : Manuellement Automatiquement Semi-automatiquement 3. Contrôler les M.à.J. des CS Celles qui ne passent pas par la PS Kamel Karoui

15 Tester les CS Un processus permettant de garantir
La consistance des équipements (intra et inter). CS Entre CS homogènes La conformité de CS par rapport à PS Ensembles D et E L’interopérabilité entre CS hétérogènes La Représentativité de PS Ensemble M Kamel Karoui

16 Tester la consistance La consistance des équipements (intra et inter).
CS Entre CS homogènes ou hétérogènes Kamel Karoui

17 Tester l’interopérabilité des CS
L’Interopérabilté est le processus permettant de garantir que les CS fonctionnent harmonieusement ensemble Une défaillance découverte dans un CS doit être prise en charge par d’autres CS Par exemple relation IDS et pare-feux réseau Kamel Karoui

18 Tester la conformité et la représentativité
La conformité de CS par rapport à PS Ensembles D et E La Représentativité de PS Ensemble M Kamel Karoui

19 MERCI Kamel Karoui


Télécharger ppt "La politique de sécurité et le filtrage dans les réseaux"

Présentations similaires


Annonces Google