La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sensibilisation de Cyber Sécurité Liberté académique vs. Operations vs. Sécurité CERN Computer Security Team (2010) S. Lopienski, S. Lüders, R. Mollon,

Présentations similaires


Présentation au sujet: "Sensibilisation de Cyber Sécurité Liberté académique vs. Operations vs. Sécurité CERN Computer Security Team (2010) S. Lopienski, S. Lüders, R. Mollon,"— Transcription de la présentation:

1 Sensibilisation de Cyber Sécurité Liberté académique vs. Operations vs. Sécurité CERN Computer Security Team (2010) S. Lopienski, S. Lüders, R. Mollon, R. Wartel “Protecting Office Computing, Computing Services, GRID & Controls”

2 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 2 ABC de la sécurité informatique Un système est aussi sûr que son lien le plus faible: ►L’attaquant choisit l’heure, le lieu et la méthode ►Le défenseur doit se protéger de toutes les attaques possibles (celles connues, et celles qui seront découvertes ensuite) La sécurité est une propriété (pas une fonctionalité) La sécurité est un process permanent (pas un produit) La sécurité ne peut pas être prouvée La sécurité parfaite n’existe pas, il faut se contenter de 100%-ε. ►Au CERN, VOUS définissez ε !!! Note: En anglais «security» n’est pas un synonyme de «safety». VOUS êtes responsables de sécuriser vos services & systèmes: ► En tant qu’utilisateur, développeur, expert système ou administrateur ► En tant que chef de projet ou d’équipe ► En tant que membre du CERN et sa hiérarchie

3 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 3 Le CERN est attaqué en permanence… même à cet instant. Services disponibles depuis internet constamment examinés par: ► … des attaquant essayant de trouver des mots de passes par force brute; ► … des attaquant essayant de pénétrer dans des applications Web; ► … des attaquant essayant de prendre le contrôle de serveurs Utilisateurs ne prennent pas les précautions suffisante contre: ► … des attaquant essayant de collecter des mots de passe ► … des attaquant essayant de voler des mots de passes par hameçonnage Des incidents se produisent: ► Sites et services web, interface de bases de données, nœuds de calcul, comptes … ► Le réseau des bureaux du CERN est assez libre: connections en libre service et beaucoup de visiteurs. Il y a donc toujours des machines infectées ou compromises Sous attaques permanentes VOUS êtes responsables d’empêcher incidents de sécurité d’arriver ► En tant qu’utilisateur, développeur, expert système ou administrateur ► En tant que chef de projet ou d’équipe ► En tant que membre du CERN et sa hiérarchie

4 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 4 Restez vigilant !!! Adresses peuvent être falsifiée ! Arrêtez le «hameçonnage»: Aucune raison légitime pour qu’on vous demande votre mot de passe ! Ne faites pas confiance à votre navigateur web

5 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 5 Ne faites pas confiance à votre navigateur ! VRAIS liens vers ? %2e%31%33%38%2e%31%33%37%2e%31%37%37/p?uh3f223d co_partnerid=2&usage=0&ru=http%3A%2F%2Fwww.ebay.com&rafId=0 &encRafId=default    Même pour les professionels, la réponse n’est pas évidente !

6 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 6 Oscilloscope piraté (tournant Win XP SP2) Les risques sont partout ! Manque de filtrage des données entrantes Informations confidentielles sur Wiki, web, CVS, … Négligence de la «règle du moindre privilège»

7 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 7 Incident récent Un site web| piraté… Oops !!??? …une liste d’utilisateurs

8 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 8 Violation de principes de base ! Documentation système disponible via Google... Oubli de «la règle du moindre privilège»: N’importe qui pourrait uploader des fichiers... Manque de filtrage des données entrantes

9 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 9 Qui en assume les conséquences? Combien de temps vous faudrait-il pour réinstaller un système si on vous le deviez le faire immédiatement ? Etes vous prêts à assumer toutes les conséquences ? Etes-vous dans une position de vraiment l’accepter ? Qui peut se permettre pertes de: ► Fonctionnalité ► Contrôle ou sécurité ► Efficacité & beam time ► matérielles ou de données ► réputation…?

10 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 10 VOUS &NOUS VOUS VOUS & NOUS ► Analysez vos incidents Laissez la machine «ON», déconnectez la & n’y touchez pas ► Réparer… ► Analysez les causes & implémentez les leçons retenues ► Surveillez le trafic réseau ► Déployez un mécanisme de détection (machines et réseau) ► Utilisez et maintenez votre anti-virus à jour ► Activez et surveillez les messages systèmes ► Soyez vigilant ! Réduction des risques: un processus permanent Budget & Ressources VOUS Réponse Prevention Protection Détection ► Patchez sans délai (centralisé) ► Gardez vos mots de passe secrets & changez les régulièrement ► «Règle du moindre privilège»: Contrôlez l’accès à vos ressources ► Utilisez une bonne méthode de développent et de configuration ► Utilisez une «protection en profondeur» ► Renforcez vos règles de firewall ► Séparez vos réseaux ► Soyez vigilants!

11 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 11 Utilisez la «règle du moindre privilège» ► Protégez comptes/fichiers/services/systèmes contre les accès non autorisés ► Les mots de passe ne doivent pas être partagés ou devinable facilement ► Protégez l’accès aux équipements non surveillés Les utilisateurs du services d’ s ne doivent pas : ► Envoyer de mail bombs, SPAM, chaines or de faux s ou articles Les utilisateurs de PC doivent : ► Utiliser un logiciel anti-virus et appliquez les mises à jour de sécurité régulièrement ► Agir immédiatement pour limiter les conséquences d’un incident de sécurité Les utilisateurs du réseau du CERN doivent: ► Collaborer pour résoudre les problèmes pouvant nuire au réseau du CERN ► Ne faire aucune modification non autorisée au réseau du CERN Circulaire opérationnelle #5

12 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 12 L’utilisation personnelle des ressources est tolérée si: ► La fréquence et durée d’utilisation sont limitées et les ressources utilisées négligeables ► L’utilisation n’est pas: illégale, politique, commerciale, inappropriée, choquante, ou faite au détriment du travail ► L’utilisation ne viole pas les lois applicables dans les pays hôtes du CERN ► INTERDIT: Consultation de contenu pornographique ou illicite (ex: pédophilie, incitation à la violence, discrimination ou à la haine raciale) Utilisation professionnelle sous conditions: ► Applications pouvant poser certains problèmes réseau ou de sécurité ► ex: Skype, IRC, ToR, P2P (eDonkey, BitTorrent, …) Respect de la confidentialité et des copyrights ► Contenus illégaux ou piratés (logiciels, musique, films, etc.) sont interdits Circulaire opérationnelle #5

13 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 13 La sécurité est un procès permanent et ne peut être efficace qu’a 100%-ε. VOUS êtes responsables de sécuriser vos services (i.e. ε): ► En tant qu’utilisateur, développeur, expert système ou administrateur ► En tant que chef de projet ou d’équipe Donc: ► Soyez vigilant ! ► Eliminez les vulnérabilités: empêchez les incidents d’arriver ► Vérifiez les droits d’accès et respectez la «Règle du moindre privilège» ► Rendez la sécurité une propriété du système: vérifier configuration et méthodes de programmation ► Accordez des ressources et financements à la sécurité L’équipe de sécurité du CERN peut vous aider. Résume

14 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 14 Formation sécurité informatique

15 Dr. Stefan Lüders (CERN IT/CO) ― DESY ― 20. Februar 2007 — “Sensibilisation de Cyber Sécurité” — transp. 15 Pierre Charrue (BE), Peter Jurcso (DSU), Brice Copy (EN), Flavio Costa (FP), Timo Hakulinen (GS), Catharina Hoch (HR), Stefan Lüders (IT), Joel Closier (PH), Gustavo Segura (SC), Vittorio Remondino (TE) Peter Chochula (ALICE), Giuseppe Mornacchi (ATLAS), Eric Cano (CMS), Gerhart Mallot (COMPASS), Niko Neufeld (LHCb), Alberto Gianoli (NA62), Francesco Cafagna (TOTEM), Technical-Network Administrator (TN). Plus d’informations... CERN Computing Rules OC#5, conditions générales d'utilisation & infos sur la sécurité: Signalez d’éventuels incidents: Contacts de sécurité (départements): Contacts de sécurité (Expériences):


Télécharger ppt "Sensibilisation de Cyber Sécurité Liberté académique vs. Operations vs. Sécurité CERN Computer Security Team (2010) S. Lopienski, S. Lüders, R. Mollon,"

Présentations similaires


Annonces Google