La politique de sécurité et le filtrage dans les réseaux Kamel Karoui Ph.D. Université de Montréal INSAT Tunisie
La sécurité informatique : Les objectifs L’authentification La confidentialité des données L’intégrité des données La continuité des services Kamel Karoui
La sécurité Informatique : Les Moyens Systèmes d’authentification Systèmes des autorisations (les droits) Systèmes de comptabilisation (la journalisation) Systèmes de filtrage Systèmes de détection d’intrusions Systèmes de protection des intrusions La cryptologie La sécurité physique de l’Information Les codes correcteurs et détecteurs d’erreurs La sauvegarde L’audit Kamel Karoui
La sécurité Informatique La sécurité des Systèmes Informatique La sécurité des Réseaux La politique de sécurité (PS) Kamel Karoui
Défaillances dans le déploiement de la PS Problématique : Défaillances dans le déploiement de la PS ? Sécurité Spécification Politique de Sécurité Règles de Sécurité Déploiement Composants de Sécurité Intra-composants Inter-composants Homogène Hétérogène Kamel Karoui
Établir une politique de sécurité 1ère étape : Analyser les risques. 2éme étape : Pondérez les risques. 3éme étape : Évaluer les contraintes. 4éme étape : Choisir les moyens. 5éme étape : Etablir la politique de sécurité. 6éme étape : Vérifier la politique de sécurité. 7éme étape : Déployer la politique de sécurité. 8éme étape : Tester. Kamel Karoui
Politique de sécurité 1ère étape : Analyser les besoins. 2éme étape : Spécifier formellement 3éme étape : Raffiner 4éme étape : Vérifier et corriger les erreurs 5éme étape : Déployer Kamel Karoui
Analyser les besoins Repérage des ressources sensibles On discute avec les différents intervenants sur la sécurité. On choisit ce qui est autorisé et ce qui est interdit. Les ressources mis en place pour la sécurité. Quoi : quelles sont les ressources à protéger ? Qui : qui peut utiliser ces ressources ? Quand : quand peut on utiliser ces ressources? Comment : comment utiliser ces ressources ? … ? Kamel Karoui
Analyser les besoins
Spécifier formellement et raffiner
Vérifier et corriger les anomalies de la PS 1/3 Une PS réseau doit être : complète et consistante. Si l’une des deux propriétés n’est pas assurée, la défaillance se répercutera automatiquement au niveau des composants de sécurité. Kamel Karoui
Vérifier et corriger les erreurs 2/3 : La complétude La complétude est l’assurance qu’il y a toujours une action à entreprendre pour chaque flux de données qui traverse le réseau informatique. Kamel Karoui
Vérifier et corriger les erreurs 3/3 : La consistance La consistance garantit qu’il n’existe pas d’actions contradictoires pour un même flux de données. On dit que r7 est shadowed par r5 l existe plusieurs autres types d’erreurs Kamel Karoui
Déployer la PS dans les CS 1. Projeter la PS pour choisir les règles qui s’appliquent aux CS de filtrage. 2. Configurer les CS : Manuellement Automatiquement Semi-automatiquement 3. Contrôler les M.à.J. des CS Celles qui ne passent pas par la PS Kamel Karoui
Tester les CS Un processus permettant de garantir La consistance des équipements (intra et inter). CS Entre CS homogènes La conformité de CS par rapport à PS Ensembles D et E L’interopérabilité entre CS hétérogènes La Représentativité de PS Ensemble M Kamel Karoui
Tester la consistance La consistance des équipements (intra et inter). CS Entre CS homogènes ou hétérogènes Kamel Karoui
Tester l’interopérabilité des CS L’Interopérabilté est le processus permettant de garantir que les CS fonctionnent harmonieusement ensemble Une défaillance découverte dans un CS doit être prise en charge par d’autres CS Par exemple relation IDS et pare-feux réseau Kamel Karoui
Tester la conformité et la représentativité La conformité de CS par rapport à PS Ensembles D et E La Représentativité de PS Ensemble M Kamel Karoui
MERCI Kamel Karoui