La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

نبييل الساحلي مدير عام وحدة تطوير السلامة الإعلامية وزارة تكنولوجيات الإتصال والنقل تقنيات حماية و تأمين الشبكات و الإستراتجية التونسية

Présentations similaires


Présentation au sujet: "نبييل الساحلي مدير عام وحدة تطوير السلامة الإعلامية وزارة تكنولوجيات الإتصال والنقل تقنيات حماية و تأمين الشبكات و الإستراتجية التونسية"— Transcription de la présentation:

1

2 نبييل الساحلي مدير عام وحدة تطوير السلامة الإعلامية وزارة تكنولوجيات الإتصال والنقل تقنيات حماية و تأمين الشبكات و الإستراتجية التونسية فى مجال سلامة النظم الإعلامية

3 PLAN Mécanismes de Sécurité Confidentialité Intégrité Contrôle daccès(Disponibilité) Authentification Autorisation Aspects de Gestion de la sécurité, الإستراتجية التونسية فى مجال سلامة النظم الإعلامية

4 Sophistication GENERALISATION RESEAUX PRIVES INTRANETs /Extranets Monopole Technologique TCP/IP (Uniformité) Vide Juridique (Internet)/«Immatérialisme » des Intrusions Impunité Hackers(Challenge) Criminalité (Métier) « S.M.Intrus » Terrorisme (Warefare) Espionnage + de Succès SUCCES DINTERNET INTERNET SMISMI ENJEUX CONSIDERABLES: Economiques(Commerce electronique) Scientifiques/Culturels Sociaux/Politiques =Centre névralgique de lémergente SMI : Convoitise INTRUS ?? PHENOMENE DES INTRUSIONS COLLABORATION «ANONYME » ENRICHISSEMENT « Abusif » DES SERVICES TCP/IP -SECURITE +COMPLEXITE EssaiSEssaiS + Failles + INTRUS

5 INTERNET PASSIVESPASSIVES Attaques Comptes/Ports dangereux Fichiers de mots clés... Erreurs de CONFIG Versions à PBs SONDAGE SONDAGE AutomatiquesCiblés INTERNET RADIOSCOPIE D UNE INTRUSION : 2 PHASES Sniffeurs ESPIONNAGEESPIONNAGE «ABUS» Analyse des Flux Récolte de Passwords Récolte de séquences à rejouer ANALYSE & Edification dAttaques Combinées et Réflechies

6 NOCIVESNOCIVES ATTAQUES « ACTIVES » confidentialité, Corruption Intégrité Disponibilité Implantation de Chevaux de Troie, Sniffeurs, IMMOBILISATION sélective ou GLOBALE (DENI DE SERVICE ) Usurpation de droits et abus des interlocuteurs Implantation de Codes Malicieux (Virus, Vers...)... Vol de Données

7 EXEMPLES D ATTAQUES SIMPLES « PING of DEATH » Taille (Paquet IP)> DDOS (Smurf attack)

8 Une moyenne de 25 attaques par semaine et par entreprise

9 Le Virus SirCam = 1.15 Milliards $US, Le virus Code Red ( Toutes les variantes ) = 2.62 Milliards $US ( systèmes infectés en moins de 9 heures ) Le Virus NIMDA = 635 Million $US Dommages financiers dus aux seuls virus

10 Préjudices « Moraux » (réputation, …..) Site de la CIA :

11 Site de lUNICEF (Janvier 2001) :

12 MECANISMES DE SECURITE Confidentialité Intégrité Disponibilité(Contrôle d accès) Authentification & Non-répudiation Autorisation

13 1-CONFIDENTIALITE CHIFFREMENTCHIFFREMENT I- SYMETRIQUES 1 Clé SECRETE Secrète Publique Message Clair1 II- ASYMETRIQUES (Clé PUBLIQUE, Clé PRIVEE) Message Clair S S Message Clair P à ù + Authentification P Publiée sans risque (Répertoires PUBLICS)

14 Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent à des Env MULTI-UT « Anonymes » (Publication des clés) S Clé de session(aléatoire) INTERNET : UT ALGOS HYBRIDES(SYM+ASYM) S Message Clair S INTERNETINTERNET S Message Clair P S P S (Enveloppe Digitale)

15 2- I N T E G R I T E FONCTIONS DE HASHAGE Taille QUELCONQUETaille FIXE (128 /160 bits) MESSAGE SCELLE FONCTION DE HASHAGE FONCTION DE HASHAGE MODIFICATION UN BIT IMPOSSIBLE SCELLE MESSAGE + INTEGRE SI IDENTIQUES

16 3- A U T H E N T I C I T E SIGNATURE DIGITALE MESSAGE FONCTION DE HASHAGE SCELLE SIGNATURE DONNEESDONNEES Chiffrement ASYM S Clé Privée + SIGNATURE MESSAGE + P CERTIFICATs

17 4- N O N R E P U D I A T I O N SIGNATURE DIGITALE et Notaires Electroniques MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement S HORDOTAGE + Autres Infos (selon Notaire) SIGNATURE NOTAIRE SIGNATURE MESSAGE + RECEPTEUR RESEAU MESSAGE

18 5- A U T O R I S A T I O N CLES DE SESSION DYNAMIQUES Réseau Challenge CLE DE SESSION COMPARAISON OK Challenge S S S SERVEUR DAUTHENTIFICATION

19 6- C O N T R O L E D A C C E S I –CONNEXIONS EXTERNES : LES FIREWALLS VPN: Encapsulation, Chiffrement et Authentification des Communications entre EXTRANETs + Contrôle du CONTENU : Contrôle Viral, Filtrage Filtrage Web Serveurs Web Mail... Zone Démilitarisée (DMZ) Système FIREWALL F Internet +VPN

20 Serveurs PC RESEAU EXTERNE Firewall Classique INCAPABLES de Contrôler les Attaques INTERNES ( Aveugles ) Firewalls Classiques Hackers Saboteurs Firewalls DISTRIBUES Modem Inconscience II – PROTECTION DES RESEAUX INTERNES :

21 III - CONTROLE DES ATTAQUES : Detecteur DIntrusions Internet SANS LES RETARDER DETECTEURS DINTRUSION

22 1 ° Établissement METHODIQUE dun PLAN et dune POLITIQUE DE SECURITE EVOLUTIFS : GESTION DE LA SECURITE SECURITE = UN TOUT {1-Stratégie + 2-Règles de gestion +3-Mécanismes} AUDIT (Quoi Protéger, Contre QUOI, RISQUES) Etablissement dun SHEMA DIRECTEUR SECURITE Structure chargée de la de sécurité Etablir une Politique de sécurité Politique de sensibilisation et de formation Plan de réaction et de continuité de fonctionnement Audit Mesures Organisationnelles Mesures TECHNIQUES Mesures Physiques Mécanismes de Protection Mécanismes d Audit


Télécharger ppt "نبييل الساحلي مدير عام وحدة تطوير السلامة الإعلامية وزارة تكنولوجيات الإتصال والنقل تقنيات حماية و تأمين الشبكات و الإستراتجية التونسية"

Présentations similaires


Annonces Google