La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les Firewalls Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000.

Présentations similaires


Présentation au sujet: "Les Firewalls Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000."— Transcription de la présentation:

1 Les Firewalls Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000

2 Plan de la présentation Besoins Stratégies Quest-ce quun firewall ? Marché Techniques de filtrage

3 Besoins - Risques de lInternet le réseau interne les serveurs Internet la transmission de données la disponibilité Menaces contre CERT: Computer Emergency Response Team

4 Besoins - Protection Confiance entre réseaux ? Points de contrôle –au sein de l entreprise –connexion Internet

5 Besoins - Limitations « Social Engineering » Défense de périmètre Un firewall n est pas suffisant !

6 Quest-ce quun Firewall ? Ensemble de composants ou système placé entre deux réseaux et possédant les propriétés suivantes: –Tout trafic de l'intérieur vers l'extérieur, et vice-versa, doit passer par lui; –Seul le trafic autorisé, défini par la politique de sécurité, est autorisé à passer à travers lui; –Le système lui-même est hautement résistant à toute pénétration.

7 Techniques Firewall : le filtre Examen des datagrammes –daprès des règles précisesportant sur source destination le protocole utilisé Niveau 3 de l OSI

8 Techniques Firewall : le filtre (2) Avantages –Le gain de temps en terme de mise en place du routeur –Le coût généralement faible d un routeur filtrant –Les performances de ces routeurs sont généralement bonnes –Les routeurs filtrants sont transparents aux utilisateurs et aux applications

9 Techniques Firewall : le filtre (3) Inconvénients –L'élaboration de règles de filtrage peut être une opération pénible. –Le routeur filtre de paquets ne protège pas contre les applications du type Cheval de Troie. –Choix parfois crucial entre performance et sécurité. –Il n y a pas danalyse des services.

10 Techniques Firewall : la passerelle Système relayant des services entre 2 réseaux (connexions TCP) machine.ici.domgateway.ici.domx.ailleurs.com

11 Techniques Firewall : la PNA Service logiciel (service proxy ) 1 1. Demande du service TELNET 2 2. Vérification de l identité via une machine interne proxy machine sur Internet 3 3. Connexion TELNET créée passerelle de niveau application

12 Techniques Firewall : la PNA (2) Le Bastion Host : armé et protégé mise en œuvre –version sécurisée de l OS. –un ensemble limité de services proxy. –un système d'authentification de haut niveau. –accès à un sous-ensemble des commandes standards de l'application. –accès à un système hôte spécifique. –programmes de petite taille détection des bugs et des faiblesses mail UNIX: lignes de code / proxy:1000 passerelle de niveau application

13 Techniques Firewall : la PNA(3) Avantages –contrôle complet sur chaque service. –authentification extrêmement poussées. –audit des détails des connexions. –règles de filtrage faciles à configurer et à tester. Inconvénients –augmentation considérable du coût du firewall. –réduction de la qualité du service offert aux utilisateurs. –diminution de la transparence du système. –installation de logiciels spécialisés sur chaque système accédant à des services proxy. passerelle de niveau application

14 Techniques Firewall : la PNC Relais de connexions TCP agit comme un fil Les connexions semblent être originaires du Firewall connexions sortantes utilisation facile demploi passerelle de niveau circuit

15 Techniques Firewall : V.P.N. Firewall à firewall Souvent des protocoles propriétaires Cryptage et décryptage Virtual Private Network

16 Stratégie : Décision Ce qui n'est pas explicitement permis est interdit; Ce qui n'est pas explicitement interdit est permis.

17 Stratégie : Craintes Failles de sécurité : –Destruction –Zones de risques : centraliser sur le firewall

18 Stratégie : Architectures Firewall simple routeur filtre entre Internet et le réseau privé règles de filtrage simples –accès facile à Internet (de l intérieur) –accès limité au réseau (de l extérieur) Filtrage de paquets par routeur

19 Stratégie : Architectures Firewall Single-Homed Bastion Host Screened Host Firewall Trafic bloqué Trafic permis Internet Réseau privé hôtes Bastion

20 Stratégie : Architectures Firewall Dual-Homed Bastion Host Screened Host Firewall Internet Réseau privé Bastion

21 Stratégie : Architectures Firewall La Zone Démilitarisée (DMZ) Internet Réseau privé Web FTP Bastion filtre

22 Stratégie : D.M.Z. Avantages –3 systèmes de protection à franchir. –Seule la D.M.Z. est visible de l extérieure. –Translations d adresses. Inconvénients –Coûteuse. –Compliquée. –Manque de transparence. Demilitarized Zone

23 Firewall : Matériel ou logiciel Matériel –En général niveau 3 ou 4. –Coûteux mais rapide et simple à administrer. –Manque de transparence, bugs. Logiciel –En général bastion host. –Plus d administration mais plus de transparence. –Mise à jour simple.

24 Les acteurs du marché Axent Check Point Cyberguard Fore Lucent Netscreen Network Associates Novell Secure Computing

25 Performances

26 Références Marcus J. Ranum, « Thinking about Firewalls »

27 Bon stage à toutes et à tous !!!


Télécharger ppt "Les Firewalls Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000."

Présentations similaires


Annonces Google