La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux.

Présentations similaires


Présentation au sujet: "MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux."— Transcription de la présentation:

1 MI51 Introduction à la sécurité informatique

2 MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux Domaine dapplication Domaine dapplication Menaces Menaces

3 MI51 Critères fondamentaux Les solutions de sécurité doivent contribuer à satisfaire les critères fondamentaux suivants: Les solutions de sécurité doivent contribuer à satisfaire les critères fondamentaux suivants: –La disponibilité : Il sagit de permettre de pouvoir mener correctement à terme une session de travail (utilisable avec des temps de réponse acceptables); –Lintégrité : Il sagit de certifier que les données, le traitement ou les services nont pas été modifiés; –La confidentialité : Il sagit de protéger les données contre une divulgation non autorisée.

4 MI51 Critères fondamentaux Fonctions: Fonctions: –Contrôle daccès –Procédures de sauvegarde –Tests de montée en charge et dimensionnement et –Chiffrement –Détection et prévention dintrusion et de virus Critères Critères –La disponibilité –Lintégrité –La confidentialité

5 MI51 Critères fondamentaux Aux trois critères (DIC) sajoutent: Aux trois critères (DIC) sajoutent: –Lidentification et lauthentification: Ceci consiste à vérifier lidentité annoncée et à sassurer la non usurpation de lidentité dune entité; –La non-répudiation: est le fait de ne pouvoir nier ou rejeter quun évènement a eu lieu Signature électronique

6 MI51 Critères fondamentaux Dautres critères sous-jacents: Dautres critères sous-jacents: –Imputabilité: Affectation certaine dune entité à une action ou à un évènement; –Traçabilité: Possibilité de trouver lorigine dun évènement et ses différentes phases; –Auditabilité: Capacité de garantir la présence des informations nécessaires à une analyse ultérieure dun évènement.

7 MI51 Domaines dapplication de la sécurité Sécurité physique; Sécurité physique; Sécurité de lexploitation; Sécurité de lexploitation; Sécurité logique; Sécurité logique; Sécurité applicative; Sécurité applicative; Sécurité des télécommunications. Sécurité des télécommunications.

8 MI51 Domaines dapplication de la sécurité Plan de sauvegarde Plan de sauvegarde Gestion rigoureuse des clés daccès aux locaux Gestion rigoureuse des clés daccès aux locaux Validation et audit des programmes Validation et audit des programmes Antivirus Antivirus choix des protocoles de communication choix des protocoles de communication Marquage des matériels Marquage des matériels Gestion des configurations et des mises à jour Gestion des configurations et des mises à jour Méthodologie de développement Méthodologie de développement Cryptographie Cryptographie Physique Physique Exploitation Exploitation Logique Logique Applicative Applicative Télécommunication Télécommunication

9 MI51 En plus des actions du transparent précédent Sécurité physique Normes de sécurité, protection des ressources énergétiques, protection de lenvironnement, redondance physique, plan de maintenance préventive et corrective… Sécurité de lexploitation Plan de secours, plan de continuité, plan de tests, inventaire régulier/dynamique, gestion des incendies, gestion du parc, analyse des fichiers, journalisation, séparation des environnements (dev, indus, appli), gestion des contrats de maintenance … Sécurité logique Réalisation de mécanisme de sécurité par logiciel Sécurité applicative Robustesse des applications, contrôles programmés, intégration de mécanisme de sécurité, plan dassurance sécurité, gestion des contrats dachat de logiciels… Sécurité des télécoms Connectivité fiable et de qualité

10 MI51 Menaces (messagerie) Ingénierie sociale: elle consiste en un ensemble de techniques qui permet dobtenir un bien ou une information en exploitant la confiance de tiers: Ingénierie sociale: elle consiste en un ensemble de techniques qui permet dobtenir un bien ou une information en exploitant la confiance de tiers: –Messages de gain de loterie, de besoin daide pour blanchiment, … –Meurtre dIlan Phishing : Il sagit de lutilisation de la messagerie électronique pour leurrer les internautes afin de les inciter à se livrer eux-mêmes sur un site web Phishing : Il sagit de lutilisation de la messagerie électronique pour leurrer les internautes afin de les inciter à se livrer eux-mêmes sur un site web

11 MI51 Menaces (messagerie) Messagerie: Facilité denvoi dun message anonyme: Messagerie: Facilité denvoi dun message anonyme: Large diffusion Large diffusion –SPAM: messages non désirés avec une très large diffusion: Lenvoie seffectue à travers une centaine de serveurs de messagerie ou chacun doit effectuer lenvoie envers une centaine de millier dadresse, ce qui peut engendrer: Serveur complètement surchargé pendant plus dune demi- journée; Serveur complètement surchargé pendant plus dune demi- journée; Disque de log du serveur se rempli de logs confirmant lenvoi; Disque de log du serveur se rempli de logs confirmant lenvoi; Réception des messages derreur; Réception des messages derreur; Risque dinscription du serveur dans la liste noire. Risque dinscription du serveur dans la liste noire.

12 MI51 Menaces (messagerie) –Canulars et publicité virale: courrier électronique avec un contenu qui pousse le destinataire à envoyer le message à toutes ses connaissances (propagation par laide active dune victime) : Perte de temps et usage inutile des ressources Perte de temps et usage inutile des ressources –Ver: un programme qui peut sautoproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin dun support physique ou logique pour se propager: Il peut être un support de propagation de virus Il peut être un support de propagation de virus Bon sens: Ne jamais répondre

13 MI51 Menace messagerie Bon sens: Bon sens: –Les interrogation à se poser lors de la réception dun courrier Ai-je communiqué à cet établissement mon adresse de messagerie ? Ai-je communiqué à cet établissement mon adresse de messagerie ? Le courrier reçu possède-t-il des éléments personnalisés permettant d'identifier sa véracité (numéro de client, nom de l'agence, etc.) ? Le courrier reçu possède-t-il des éléments personnalisés permettant d'identifier sa véracité (numéro de client, nom de l'agence, etc.) ? –Réaction face à un courrier Il ne faut pas cliquer directement sur le lien contenu dans le mail, mais ouvrez votre navigateur. Il est plus prudent de saisir lURL d'accès au service. Il ne faut pas cliquer directement sur le lien contenu dans le mail, mais ouvrez votre navigateur. Il est plus prudent de saisir lURL d'accès au service. Se Méfier des formulaires demandant des informations bancaires. Se Méfier des formulaires demandant des informations bancaires. Sassurez, lors de la saisie dinformation sensible, que le navigateur est en mode sécurisé. Sassurez, lors de la saisie dinformation sensible, que le navigateur est en mode sécurisé.

14 MI51 Menace (réseau) Cheval de Troie: Cheval de Troie: –Un programme indépendant qui paraît avoir une fonction utile et qui cache un programme malveillant. Quand lutilisateur exécute la fonction utile, le programme malveillant sexécute simultanément. Backdoor (porte arrière): un programme permettant à un pirate de prendre contrôle dune machine à distance. Backdoor (porte arrière): un programme permettant à un pirate de prendre contrôle dune machine à distance. Spyware: programme chargé de communiquer les informations sur les utilisateurs de lordinateur sur lequel il est installé Spyware: programme chargé de communiquer les informations sur les utilisateurs de lordinateur sur lequel il est installé

15 MI51 Menace (réseau) Cheval de Troie: Cheval de Troie: –Adware, keyloggers (peut être utilisé pour une machine isolé), downloader … –Effets sur le PC en plus de lespionnage ou attaque type déni de service: Consommation de la mémoire; Consommation de la mémoire; Utilisation despace disque; Utilisation despace disque; Mobilisation des ressources du processeur; Mobilisation des ressources du processeur; Plantage des autres application; Plantage des autres application; Temps de réponse inadmissible. Temps de réponse inadmissible. Quelques exemples de Spyware Quelques exemples de Spyware –Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA, iMesh…

16 MI51 Menace (logique) Virus: Virus: Un fragment de logiciel qui se propage avec l'aide d'un autre programme. Il peut detruire des données de manière directe ou indirecte et degrader les performances d'un systeme en monopolisant certaines de ces ressources. Le premier est développé en 1981 pour infecter les machines appleII

17 MI51 Menace (logique) Typologie des virus: Typologie des virus: –Virus classiques: –Virus classiques: écrits en assembleur et infectent typiquement les fichiers exécutables et le secteur boot des disques durs. – –Virus furtifs: Les programmes de détection de virus analysent tous les fichiers et la mémoire d'un ordinateur pour trouver les traces de virus. Pour ne pas être détectés, les virus furtifs remplacent certaines routines utilisées par le système d'exploitation pour lire les fichiers. Une fois modifiées, ces routines montrent une version non-infectée d'un fichier même s'il est infecté – –Virus polymorphes: Ce sont des virus capables de se modifier a chaque infection de manière a ce que chaque nouvelle copie du virus soit différente de l'original. Quand le polymorphisme est parfait, il n'y a pas de critère commun a deux copies du virus, ce qui rend son identification plus difficile. – –Les virus chiffrés ne sont pas détectés par les antivirus installés sur le serveur de messagerie ou sur les postes clients car ils ne sont pas en mesure de vérifier si un fichier compressé contient un programme malveillant

18 MI51 Menace Quel est la différence entre un ver et un virus ? Quel est la différence entre un ver et un virus ? Dans quel mesure les vers sont-ils plus dangereux que les virus ? Dans quel mesure les vers sont-ils plus dangereux que les virus ? Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur les machines atteintes. Pourquoi sont-ils nuisibles ? Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur les machines atteintes. Pourquoi sont-ils nuisibles ? Pour désinfecter un ordinateur, il est recommander de le redémarrer depuis une disquette pourquoi ? Pour désinfecter un ordinateur, il est recommander de le redémarrer depuis une disquette pourquoi ?

19 MI51 Menace Un virus est un fragment de code qui se propage à laide dautres programmes alors quun ver est un programme autonome. Un virus est un fragment de code qui se propage à laide dautres programmes alors quun ver est un programme autonome. Lefficacité des programmes malveillants repose essentiellement sur leur capacité de se propager rapidement en utilisant les réseaux. De par son autonomie, un ver aura plus de facilité à se propager. Lefficacité des programmes malveillants repose essentiellement sur leur capacité de se propager rapidement en utilisant les réseaux. De par son autonomie, un ver aura plus de facilité à se propager. Même sils ne provoquent aucun dommage sur les machines ces vers utilisent des ressources du réseau pour se propager, au détriment des communications « utiles ». Même sils ne provoquent aucun dommage sur les machines ces vers utilisent des ressources du réseau pour se propager, au détriment des communications « utiles ». Lors du démarrage dun ordinateur, cest généralement le système dexploitation installé sur le disque dur qui est utilisé par défaut. Il est possible quun virus ait modifié le secteur damorçage ou certaines parties du système dexploitation dans le but de ne pas être détecté. Il est nécessaire dutiliser un support intègre, par exemple de redémarrer lordinateur depuis une disquette. Lors du démarrage dun ordinateur, cest généralement le système dexploitation installé sur le disque dur qui est utilisé par défaut. Il est possible quun virus ait modifié le secteur damorçage ou certaines parties du système dexploitation dans le but de ne pas être détecté. Il est nécessaire dutiliser un support intègre, par exemple de redémarrer lordinateur depuis une disquette.

20 MI51 Menaces Méthode de piratage: Méthode de piratage: Collecte dinformations ScanningEnumération Augmentation des privilèges Pillage Intrusion Destruction de trace Installation dun backdoor Dénis de service

21 MI51 Typologie des menaces Attaques fondées sur le leurre (exploitation de vulnérabilités: technologies Internet, systèmes, réseau, personnes) Attaques fondées sur le leurre (exploitation de vulnérabilités: technologies Internet, systèmes, réseau, personnes) Attaques fondées sur le détournement des technologies (sollicitation excessif des ressources) Attaques fondées sur le détournement des technologies (sollicitation excessif des ressources) Attaques fondées sur la manipulation dinformation Attaques fondées sur la manipulation dinformation

22 MI51 Typologie des menaces: vulnérabilités Dimensionnement réseau insuffisant Dimensionnement réseau insuffisant Technologie public Technologie public Permissivité des configurations Permissivité des configurations Usage divers du réseau et compétences variables Usage divers du réseau et compétences variables Personnelle Personnelle Système Système Technologie Internet Technologie Internet Réseau Réseau

23 MI51 Technologies Internet Technologie public, nintègre pas en natif des mécanismes de sécurité, disponibilité des outils de gestion de réseau, danalyse de trafic, daudit… Système Permissivité des configurations, attractivité des systèmes (failles connues), gestion inadpatée, approche partielle de la sécurité… Réseau Connectivité entendue, multiplicité et distribution des éléments constructifs, absence de contrôle global, dimensionnement insuffisant Personnes Différentes catégories et modes dusage, différents points daccès au réseau, nombre croissant, formation et compétences variables, caractère imprévisible…

24 MI51 Documentation IT Grundschutz-Handbuch (GSHB)/ manuel de sécurité informatique de base: est un catalogue de menaces et de mesures de sécurité de base. IT Grundschutz-Handbuch (GSHB)/ manuel de sécurité informatique de base: est un catalogue de menaces et de mesures de sécurité de base. ISO standards décrivant dune manière détaillée des directions à suivre pour la gestion de la sécurité de linformation ISO standards décrivant dune manière détaillée des directions à suivre pour la gestion de la sécurité de linformation Common Criteria (ISO 15408) cette norme internationale définit les critères de sécurité permettant dévaluer de manière homogène les produits liés à la confidentialité, à lintégrité et à la confidentialité des données Common Criteria (ISO 15408) cette norme internationale définit les critères de sécurité permettant dévaluer de manière homogène les produits liés à la confidentialité, à lintégrité et à la confidentialité des données ISO/CEI norme internationale de système de gestion de la sécurité de linformation. ISO/CEI norme internationale de système de gestion de la sécurité de linformation.


Télécharger ppt "MI51 Introduction à la sécurité informatique. MI51 Connaissances de base sur la sécurité informatique Les critères fondamentaux Les critères fondamentaux."

Présentations similaires


Annonces Google