La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sélection de composant de sécurité. Moyens techniques: De nombreux moyens techniques peuvent être mis en œuvre pour assurer une sécurité du système d'information.

Présentations similaires


Présentation au sujet: "Sélection de composant de sécurité. Moyens techniques: De nombreux moyens techniques peuvent être mis en œuvre pour assurer une sécurité du système d'information."— Transcription de la présentation:

1 Sélection de composant de sécurité

2 Moyens techniques: De nombreux moyens techniques peuvent être mis en œuvre pour assurer une sécurité du système d'information. Il convient de choisir les moyens nécessaires, suffisants, et justes. Voici une liste non exhaustive de moyens techniques pouvant répondre à certains besoins en matière de sécurité du système d'information: Contrôle des accès au système d'information ; Surveillance du réseau : sniffer, système de détection d'intrusion ; Sécurité applicative : séparation des privilèges, audit de code, rétro- ingénierie ; Emploi de technologies ad hoc : pare-feu, UTM, anti-logiciels malveillants (antivirus, anti-spam, anti-logiciel espion) ; Cryptographie : authentification forte, infrastructure à clés publiques, chiffrement.

3 1. Le contrôle d'accès consiste à vérifier si une entité (une personne, un ordinateur, …) demandant d'accéder à une ressource a les droits nécessaires pour le faire. Il offre ainsi la possibilité d'accéder à des ressources physiques ou logiques Il comprend généralement 3 composantes : -un mécanisme d'authentification de l'entité (par exemple un mot de passe, une carte, une clé, un élément biométrique, …). Ce mécanisme n'est pas utile en soi mais est indispensable au fonctionnement des 2 suivants ; -un mécanisme d'autorisation (l'entité peut être authentifiée mais ne pas avoir le droit d'accéder à cette ressource à ce moment) ; un mécanisme de traçabilité : parfois, le mécanisme d'autorisation peut être insuffisant pour garantir que l'entité dispose du droit d'accès à cette ressource (respect d'une procédure, heures ouvrées,...). La traçabilité compense alors ce manque en introduisant une épée de Damoclès responsabilisant les entités. On peut également souhaiter pouvoir retrouver a posteriori le responsable d'une action. Aujourd'hui, les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l'aide d'un Reporting des Droits d'Accès.

4 Services de sécurité de réseau AAA constituent le cadre principal de mettre en place un contrôle d'accès sur un périphérique réseau. AAA est un moyen de contrôler qui est autorisé à accéder à un réseau ( authentification ), ce qu'ils peuvent faire pendant qu'ils sont là ( autoriser ), et de vérifier quelles mesures ils ont joué lors de l'accès au réseau (comptabilité ). Il fournit un degré d'extensibilité supérieure à la con, aux, vty et authentification privilégié EXEC commandes seul.

5 Sécurité des réseaux et AAA administrative dans l'environnement Cisco a plusieurs composants fonctionnels : - Authentification des utilisateurs et des administrateurs doivent prouver qu'ils sont bien qui ils disent qu'ils sont. L'authentification peut être établi en utilisant l'identifiant et le mot de passe combinaisons, défi et les questions de réponse, les cartes à jeton, et d'autres méthodes. Par exemple : ". Je suis utilisateur « étudiant » Je sais que le mot de passe pour prouver que je suis utilisateur « étudiant ». " Autorisation - Une fois l'utilisateur authentifié, les services d'autorisation déterminent les ressources auxquelles l'utilisateur peut accéder et les opérations que l'utilisateur est autorisé à effectuer. Un exemple est " utilisateur " étudiant " peuvent accéder serverxyz hôte en utilisant Telnet seulement. " Comptabilité et de vérification - Les documents comptables que l'utilisateur fait, y compris ce qui est accessible, la quantité de temps la ressource est accessible, et toutes les modifications qui ont été apportées. Comptable fait le suivi de la manière dont les ressources du réseau sont utilisés. Un exemple est " utilisateur " étudiant " accessible serverxyz hôte en utilisant Telnet pendant 15 minutes. "

6 Caractéristique de AAA : authentification AAA AAA peut être utilisé pour authentifier les utilisateurs pour l'accès administratif ou il peut être utilisé pour authentifier les utilisateurs pour l'accès réseau à distance. Ces deux méthodes d'accès utilisent différents modes de demander des services AAA : Mode caractère - Un utilisateur envoie une demande d'établissement d'un processus de mode EXEC avec le routeur à des fins administratives. Mode paquet - Un utilisateur envoie une demande pour établir une connexion via le routeur avec un périphérique sur le réseau.

7 Authentification AAA locale AAA locale utilise une base de données locale pour l'authentification. Cette méthode stocke les noms d'utilisateur et mots de passe localement dans le routeur Cisco, et les utilisateurs s'authentifient la base de données locale. Cette base de données est le même que celui requis pour établir CLI basée sur les rôles. AAA est idéale pour les petits réseaux. Authentification AAA Server Based La méthode basée sur le serveur utilise une ressource de serveur de base de données externe qui exploite RADIUS ou TACACS + protocoles. Les exemples incluent Cisco Secure Access Control Server ( ACS ) pour Windows Server, Cisco Secure ACS Solution Engine, ou Cisco Secure ACS express. S'il ya plusieurs routeurs, AAA serveur est plus approprié.

8 AAA autorisation Après les utilisateurs sont authentifiés avec succès contre la source de données sélectionnée AAA (basé sur un serveur local ou), ils sont alors autorisés à des ressources de réseau spécifiques. L'autorisation est essentiellement ce que l'utilisateur peut et ne peut pas faire sur le réseau après que l'utilisateur est authentifié, semblable à la façon dont les niveaux de privilèges et CLI basée sur les rôles donnent aux utilisateurs les droits et privilèges spécifiques à certaines commandes sur le routeur.

9 L'autorisation est généralement réalisée à l'aide d'une solution basée sur un serveur AAA. Autorisation utilise un ensemble d'attributs qui crée décrit l'accès au réseau de l'utilisateur. Ces caractéristiques sont comparées à l'information contenue dans la base de données AAA, et une détermination de restriction pour que l'utilisateur est faite et livrée au routeur local, où l'utilisateur est connecté. L'autorisation est automatique et ne nécessite pas aux utilisateurs d'effectuer des étapes supplémentaires après l'authentification. L'autorisation est mis en œuvre immédiatement après que l'utilisateur est authentifié.

10 AAA comptabilité Comptabilité collecte et rapporte des données d'usage de sorte qu'il peut être utilisé à des fins de vérification ou de facturation. Les données recueillies peuvent inclure le début et de fin de connexion, les commandes exécutées, nombre de paquets, et le nombre d'octets. Comptabilité est implémenté en utilisant une solution à base de serveur AAA. Ce service fournit des statistiques d'utilisation sur le serveur ACS. Ces statistiques peuvent être extraites pour créer des rapports détaillés sur la configuration du réseau.

11 Une utilisation largement déployée de la comptabilité est de combiner avec authentification AAA pour gérer l'accès à des dispositifs de réseau personnel administratif interconnexion de réseaux. Comptabilité offre plus de sécurité que de l'authentification. Les serveurs AAA garder un journal détaillé de exactement ce que l'utilisateur authentifié fait sur le dispositif. Cela comprend toutes les commandes disponibles et de configuration émis par l'utilisateur. Le journal contient de nombreux champs de données, y compris le nom d'utilisateur, la date et l'heure, et la commande réelle qui a été saisi par l'utilisateur. Cette information est utile lors du dépannage des appareils. Il fournit également un effet de levier contre les personnes qui exécutent des actions malveillantes.

12 2.1 -Un analyseur de paquets est un logiciel pouvant lire ou enregistrer des données transitant par le biais d'un réseau local non-commuté. Il permet de capturer chaque paquet du flux de données traversant le réseau, voire, décoder les paquets de données brutes, afficher les valeurs des divers champs du paquet, et analyser leur contenu conformément aux spécifications ou RFC appropriées. L'analyseur de paquets permet ainsi la résolution de problèmes réseaux en visualisant ce qui passe à travers l'interface réseau, mais peut également servir à effectuer de la rétro-ingénierie réseau à des buts d'interopérabilité, de sécurité ou de résolution de problème. Il peut aussi être utilisé pour intercepter des mots de passe qui transitent en clair ou toute autre information non-chiffrée pour sa capacité de consultation aisée des données non-chiffrées.

13 Fonctionnement : Lorsqu'une machine veut communiquer avec une autre sur un, elle envoie ses messages sur le réseau à l'ensemble des machines et normalement seule la machine destinataire intercepte le message pour le lire, alors que les autres l'ignorent. Ainsi en utilisant la méthode du sniffing, il est possible d'écouter le trafic passant par un adaptateur réseau (carte réseau, carte réseau sans fil, etc.). Pour pouvoir écouter tout le trafic sur une interface réseau, celle-ci doit être configurée dans un mode spécifique, le « mode promiscuous ». Ce mode permet d'écouter tous les paquets passant par l'interface, alors que dans le mode normal, le matériel servant d'interface réseau élimine les paquets n'étant pas à destination de l'hôte. Par exemple, il n'est pas nécessaire de mettre la carte en mode « promiscuous » pour avoir accès aux mots de passe transitant sur un serveur FTP, vu que tous les mots de passe sont à destination dudit serveur.serveur FTP Le packet sniffer décompose ces messages et les rassemble, ainsi les informations peuvent être analysées à des fins frauduleuses (détecter des logins, des mots de passe, des s), analyser un problème réseau, superviser un trafic ou encore faire de la rétro-ingénierie.

14 Sécurité: La solution à ce problème d'indiscrétion est d'utiliser des protocoles de communication chiffrés, comme SSH (SFTP, scp), SSL (HTTPS ou FTPS) (et non des protocoles en clair comme HTTP,FTP, Telnet). La technique du sniffing peut être ressentie comme profondément malhonnête et indélicate, mais elle est souvent nécessaire lorsque l'on est à la recherche d'une panne

15 2.2 Un système de détection d'intrusion (ou IDS : Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

16 3. Sécurité applicative 3.1 la séparation des privilèges est un principe qui dicte que chaque fonctionnalité ne doit posséder que les privilèges et ressources nécessaires à son exécution, et rien de plus. Ainsi en cas de défaillance grave du système, les dommages ne peuvent pas dépasser ce qui est autorisé par les privilèges et les ressources utilisés, ces derniers étant eux-mêmes limités par la séparation de privilège. Le cas le plus simple à comprendre est celui d'un administrateur qui doit toujours utiliser son compte utilisateur normal lorsqu'il n'a pas besoin d'accéder à des ressources appartenant à l'utilisateur root. Lorsque l'administrateur est obligé d'utiliser le compte root, il doit en limiter le plus possible la durée afin de s'exposer le moins possible à un quelconque problème.

17 3.2 l'audit de code est une pratique consistant à parcourir le code source d'un logiciel afin de s'assurer du respect de règles précises. L'audit peut avoir un but légal (s'assurer que les licences des différentes parties d'un programme autorisent bien à le distribuer tel quel, ou voir l'audit interne de ReactOS), ou s'assurer de la sécurité du logiciel ou bien chercher des bugs. L'audit de code est une pratique très fastidieuse et longue. De plus, elle ne permet généralement pas, en raison de la complexité, de dresser une liste exhaustive des problèmes liés au code. L'utilisation de méthodes automatiques permet de dégrossir le travail, mais se reposer uniquement sur ce genre de méthodes peut nous faire passer à côté de problèmes flagrants pour un humain. Cela commence généralement par un travail d'analyse des besoins métiers. La business logic est très difficilement traduisible en règle pour les outils d'analyse de code automatique. Un audit ne concerne en général qu'une librairie ou qu'une partie de l'application.

18 Un pare-feu, ou firewall (en anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications et des paquets. Un pare-feu est un système ou groupe de systèmes qui applique une politique de contrôle d'accès entre les réseaux. Il peut inclure des options telles que un routeur de filtrage de paquets, un interrupteur avec deux VLAN, et de plusieurs hôtes avec le logiciel de pare-feu. Les pare-feu sont des choses différentes pour différentes personnes et organisations, mais tous les firewalls partagent des propriétés communes Ils sont résistants aux attaques. Ils sont le seul point de transit entre les réseaux ( tous les flux de trafic à travers le pare-feu ). Ils appliquent la politique de contrôle d'accès.

19 En 1988, décembre créé le premier pare-feu de réseau sous la forme d' un pare-feu de filtrage de paquets. Ces premiers firewalls inspectés paquets pour voir si elles correspondent des ensembles de règles, avec l'option de renvoi ou de faire tomber les paquets en conséquence. Ce type de filtrage de paquets, connu sous le nom de filtrage apatride, est que si un paquet fait partie d' un flux de données existant. Chaque paquet est filtré basé uniquement sur les valeurs de certains paramètres dans l'en-tête de paquet, similaire à la façon dont les paquets de filtrage des ACL.

20 En 1989, AT & T Bell Laboratories a développé le premier pare-feu dynamique. Filtrer les paquets de pare-feu Stateful sur les informations stockées dans le pare-feu basés sur les données circulant à travers le pare- feu. Le pare-feu dynamique est capable de déterminer si un paquet appartient à un flux existant de données. Les règles statiques, comme dans les pare-feu de filtrage de paquets, sont complétées par des règles dynamiques créées en temps réel pour définir ces flux actifs. Pare-feu Stateful aident à atténuer les attaques par déni de service qui exploitent les connexions actives à travers un dispositif de mise en réseau.

21 Les pare-feu d'origine ne sont pas autonomes dispositifs, mais des routeurs ou des serveurs avec des fonctionnalités logicielles ajoutées pour fournir des fonctionnalités de pare-feu. Au fil du temps, plusieurs entreprises ont développé des pare-feu autonomes. Dispositifs de pare-feu dédiés permis routeurs et des commutateurs pour décharger la mémoire et processeur activité à forte intensité de filtrer les paquets. Routeurs modernes, tels que les routeurs à services intégrés de Cisco ( ISR ), peuvent également être utilisés comme pare-feu stateful sophistiqués pour les organisations qui ne nécessitent pas un pare-feu dédié.


Télécharger ppt "Sélection de composant de sécurité. Moyens techniques: De nombreux moyens techniques peuvent être mis en œuvre pour assurer une sécurité du système d'information."

Présentations similaires


Annonces Google