La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Introduction à la Sécurité Informatique

Présentations similaires


Présentation au sujet: "Introduction à la Sécurité Informatique"— Transcription de la présentation:

1 Introduction à la Sécurité Informatique
1ère Partie  : Généralités 2ème Partie  : Sécurité des Systèmes 3ème Partie : Sécurité des réseaux Par Saïd EL MOURTAQI et Driss AIT BASSOU Club Sécurité de l ’AIMAF 19/05/2001

2 Généralités sur la Sécurité Informatique
Introduction à la Sécurité Informatique 1ère Partie  Généralités sur la Sécurité Informatique 19/05/2001 Club Sécurité Informatique de l ’AIMAF

3 Problématique Internet Menaces: Ecoute passive
Je suis Menaces: Ecoute passive Usurpation d’identité Rejeu de message Déni de service Manipulation des données Cheval de Troie Virus Répudiation 19/05/2001

4 Points clés de la sécurité des SI
Identification et Authentification Contrôle d ’accès Intégrité des données Confidentialité des données Confidentialité des flux des données Non répudiation Disponibilité des données Audit et traces 19/05/2001 Club Sécurité Informatique de l ’AIMAF

5 Politique de sécurité La sécurité à 100% n’existe pas, l’objectif est d’être suffisamment dissuasif Connaître son environnement dans son intégralité Savoir précisément quoi protéger, identifier les menaces Définir le compromis entre le coût du “protégé” et le coût de la protection Sensibiliser l’ensemble des utilisateurs : former, informer Créer une structure et une organisation pour gérer la sécurité Définir une charte de sécurité interne Veille Technologique 19/05/2001

6 Performances de réseau
Compromis Coût des risques Coût de la sécurité Sécurité forte Gestion simple Niveau de sécurité Performances de réseau 19/05/2001 Club Sécurité Informatique de l ’AIMAF

7 Introduction à la Sécurité Informatique
2ème Partie  Sécurité des Systèmes 19/05/2001 Club Sécurité Informatique de l ’AIMAF

8 Examen des niveaux de sécurité des systèmes
Niveau 1 : Le plus simple, Pas de protection - MS-Dos, Windows 3.1 Niveau 2 : Protection moyenne, Systèmes avec authentification et restriction - Unix / NT Niveau 3 : Sécurisation avancée (C2) - Unix / NT + Activation d’audit de sécurité système 19/05/2001 Club Sécurité Informatique de l ’AIMAF

9 Eléments de sécurité des systèmes
Gestion sécurisé des mots de passe Administration sécurisé des comptes des groupes et des utilisateurs: - Root, Administrateur, invité .. Protection des systèmes de fichiers - Umask, ACLs, NTFS .. 19/05/2001 Club Sécurité Informatique de l ’AIMAF

10 Protection des services réseaux
DNS <= DNS Spoofing SMTP <= SPAM, Virus Telnet <= Password crack, Cheval de Troie Finger <= Reconnaissance des machines et utilisateurs NFS <= Vulnérabilité des Files Sytems TFTP <= pas d ’authentification FTP <= ftp anonymous, rebond ftp r-commandes : rlogin, rsh .. <= authentification faible World Wide Web (http) <= vulnérabilités IIS, Apache.. X11, SNMP... 19/05/2001 Club Sécurité Informatique de l ’AIMAF

11 Club Sécurité Informatique de l ’AIMAF
Recommandations Désactiver les services réseaux non nécessaires Appliquer les derniers patchs de sécurité système Activer l ’audit sur l ’accès au fichiers sensibles Enregistrement des événements logon/logoff  Auditer la sécurité du système contrôle d ’intégrité et détection d ’intrusion Gestion des sauvegardes 19/05/2001 Club Sécurité Informatique de l ’AIMAF

12 Club Sécurité Informatique de l ’AIMAF
Outils Tripwire / Unix, Regsnap / NT TCP Wrapper Portmapper  SSH Tests de passwords : Crack Scanners : SATAN, Nessus, ISS .. 19/05/2001 Club Sécurité Informatique de l ’AIMAF

13 Introduction à la Sécurité Informatique
3ème Partie  Sécurité des Réseaux 19/05/2001 Club Sécurité Informatique de l ’AIMAF

14 fonctions d’une architecture de sécurité de réseaux
Support applicatif Contrôle d ’accès Contrôle des connections Authentification Translation d ’adresse Audit Protection des flux Chiffrement Sécurisation du contenu Tunnelisation Sécurité Réseau Administration Distribuée 19/05/2001 Club Sécurité Informatique de l ’AIMAF

15 Club Sécurité Informatique de l ’AIMAF
TCP/IP et modèle ISO Modèle OSI TCP/IP Application HTML Présentation FTP FTP : Commandes «applicatives» + Data WWW : Session + Data Session HTTP Transport TCP Port TCP 21 (ftp) ou 80 (http) Réseau IP Adresse IP Liaison Physique Ethernet Adresse MAC Ethernet Source Mac adress Destination Mac Adress Source IP Adress Destination IP adress Source Port number Destination Port number Payload CSUM CSUM CSUM 19/05/2001 Club Sécurité Informatique de l ’AIMAF

16 Club Sécurité Informatique de l ’AIMAF
Filtrage de paquets Implanté dans la plus part des routeurs Traitement au niveau réseaux contrôle de chaque datagramme IP Applications Applications Applications Présentations Présentations Présentations Sessions Sessions Sessions Transport Transprt Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique 19/05/2001 Club Sécurité Informatique de l ’AIMAF

17 Club Sécurité Informatique de l ’AIMAF
Filtrage de paquets Avantages: Sécurité suffisante pour la plupart des applications Utilisation des routeurs existants (coût <) Hautes performances Mise en place simple la plupart du temps Inconvénients: Filtrage non orienté session (ex : filtrage uniquement sur le bit ACK) Problème avec la fragmentation (denial-of-service, header overwriting) Sessions avec des ports dynamiques Gestion difficile en cas de règles complexes. 19/05/2001 Club Sécurité Informatique de l ’AIMAF

18 Relai applicatif et Proxy
Vérifie un nombre limité d ’applications Connectivité et transparence rompus Performances moyennes Souplesse et ouverture , dépendante du constructeur Telnet FTP HTTP Applications Applications Applications Presentations Presentations Presentations Sessions Sessions Sessions Transport Transport Transport Network Network Network DataLink DataLink DataLink Physical Physical Physical 19/05/2001 Club Sécurité Informatique de l ’AIMAF

19 Relai applicatif et Proxy
Avantages Capacité de filtrage précis des applications Accounting aisé Protection contre la plupart des attaques simples Inconvénients Faibles performances, latence élevée Compatibilité limitée aux applications connues 19/05/2001 Club Sécurité Informatique de l ’AIMAF

20 Tables d ’états dynamiques
Stateful Inspection Vérifie tous les essais, protège toutes les applications Extrait et maintient les informations d ’états étendues Rend intelligente une décision de sécurité/traffic Performance meilleure Transparence complète Passerelle protégée Applications Applications Presentations Applications Presentations Sessions Presentations Sessions Transport Sessions Transport Transport Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique INSPECT Engine Dynamic State Tables Dynamic State Tables Tables d ’états dynamiques 19/05/2001 Club Sécurité Informatique de l ’AIMAF

21 Architecture de Firewall
Internet Routeur Firewall DMZ MAIL Switch DNS Réseau interne Web1 Web2 19/05/2001 Club Sécurité Informatique de l ’AIMAF

22 Architecture de Firewall
Diviser les réseaux avec différents niveaux de sécurité Concept de DMZ Authentification Translation statique d’adresses NAT Masquage de l’architecture du réseau interne PAT Filtrage interne/externe avec états (adresses IP, port, flags TCP/UDP) Sécurité du contenu (applets JAVA ..) Protection contre les attaques réseaux ( IP spoofing, SYN Flood..) 19/05/2001 Club Sécurité Informatique de l ’AIMAF

23 Serveur d’authentification
Internet Intranet DNS/Mail DMZ Auth OK Station interne Firewall 19/05/2001 Club Sécurité Informatique de l ’AIMAF

24 Les algorithmes de chiffrement
Algorithmes Symétrique Clé privé DES, RC4 Pb: échange de clé privé et gestion de clé Algorithmes Asymétrique Diffie et Hellman, RSA, El Gamal clé publique + clé privée. Pb: consommation CPU Algorithmes de Hachage SHA, MD5 fonction irréversible, signature électronique 19/05/2001 Club Sécurité Informatique de l ’AIMAF

25 Protection des flux des données
Modèle OSI Protocoles de chiffrement HTTPS Application SSH HTTPS HTML PGP Présentation HTTPS Chiffrement hors VPN SSL Session Transport Réseau VPN: IPseC Protocoles de tunnelisation Liaison VPN:L2TP, PPTP, L2F Physique Chiffrement Hardware 19/05/2001 Club Sécurité Informatique de l ’AIMAF

26 IPSec mode Transport et mode Tunnel
Internet VPN IPSec IP HDR Data Transport IP HDR IPSec HDR Data May Be Encrypted Tunnel New IP HDR IPSec HDR IP HDR Data 19/05/2001 May Be Encrypted

27 Métiers de la sécurité 3 1 2 1 : Exploitation et Administration
Expertise réseaux 3 Expertise système Expertise sécurité Production Sécurité 1 Auditeur sécurité Gestionnaire sécurité 1 : Exploitation et Administration 2 : Support technique 3 : Supervision et audit Exploitant système Administrateur système Production système Exploitant réseau Administrateur réseau Production réseau 19/05/2001 Club Sécurité Informatique de l ’AIMAF

28 Sécurité Internet au Maroc
19/05/2001 Club Sécurité Informatique de l ’AIMAF


Télécharger ppt "Introduction à la Sécurité Informatique"

Présentations similaires


Annonces Google