Sécurité des Systèmes d’Information

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Master Professionnelle Sciences et Techniques 2 juillet
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
– NAT et PAT.
Le serveur NAS Network Attached Storage, (NAS) désigne un périphérique de stockage relié à un réseau dont la principale fonction est le stockage de données.
Administration système avancée pour Solaris 9. Pré requis et objectifs de cette formation Pré requis: Connaissance équivalente au cursus SA-239 Objectifs:
Plan de formation Chapitre 1 : Présentation de SAP
Configuration de Windows Server 2008 Active Directory
Interface Homme Machine IHM Pro
Module 13 : Implémentation de la protection contre les sinistres
Module 15 : Implémentation de clients Windows 2000
Le système de fichiers LINUX
Active Directory Windows 2003 Server
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Formation Centra - GDE.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Direction Centrale du Commissariat de l’Armée Terre
Gestion des Périphériques
Module 16 : Implémentation de serveurs Windows 2000
Vue d'ensemble Étude du processus d'amorçage de Windows XP Professionnel Contrôle des paramètres système au cours du processus d'amorçage Modification.
Virtual Local Area Network
DISQUE-IMAGE par Bernard Maudhuit.
Cloud Computing et mesures de performances
Oracle VM VirtualBox (anciennement SUN VirtualBox)
Systèmes d'exploitations GRARI Mounir ESTO Année 2011.
SIMATIC Industrial Software
WINDOWS Les Versions Serveurs
LES FICHIERS Un exemple : Unix.
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Les outils de déploiement
Détection d’intrusions
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 1 : Installation de Microsoft Windows XP Professionnel
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Les outils de déploiement. Une liste FAI System Imager.
Mise en place d'une forêt (Aspects pratiques).
Vue d'ensemble Configuration d'adresses IP
1 Modèle pédagogique d’un système d’apprentissage (SA)
Active Directory Windows 2003 Server
Chapitre 1: Réseaux Informatiques
Introduction aux systèmes d’exploitation
UTILISATION DE LINUX. LINUX 2 UTILISATION DE LINUX Différences Windows-Linux Le prix La licence Le choix des distributions Les applications Les utilisateurs.
KIWAPP IS A B2B FULL-STACK APP-MANAGEMENT TOOL KIWAPP EN QUELQUES ETAPES Octobre 2014.
Projet Implémentation du protocole MMT sous Linux
Module Routage Où dois-je envoyer ce paquet ???
Expose sur « logiciel teamviewer »
Présente Conception d’un petit site Web. 2 4-nov-03© Préambule Cette présentation fait suite à celle intitulée « Imaginer, concevoir, mettre.
Tirer le meilleur parti d’Office /10/ Vincent Bippus IT/OIS 07 octobre 2014.
Vue d'ensemble Préparation de l'installation
Système d’exploitation 2 Unix User
Utilisation avancée de linux
Utilisation avancée de linux Réseau Démarrage et arrêt.
Master 1 ère année Sécurité des Systèmes Informatique 1 Gestion de modules  Un module est un morceau de code qui peut être chargé à la volée dans le noyau.
Chapitre 1 : Présentation Page 1. Chapitre 1 : Présentation Page 2  1979 : Première version d’Unix commercialisée  Unix Système V  Puis Unix BSD par.
Déployer des postes de travail en réseau (avec GHOST)
Serveur Linux Christophe BECKER.
1 Cours Installation & Configuration de machines Linux Formation GTI Ahmed Jebali.
Cas M2L Projet ADISPO.
Maxime VAUDEQUIN KNOPPIX / FLONIX Master ISRAD Administration Système.
En route vers le déploiement . . .
Déploiement OS via Clonezilla
V- Identification des ordinateurs sur le réseau
Installation Chapitre 2.
Module 2 : Planification de l'installation de SQL Server
DECOUVERTE DE L’INFORMATIQUE
Master 1 ère année Sécurité des Systèmes Informatique 1 Accès aux systèmes de fichiers  Montage: mount bin etc lib home wallace gromit tmp var spool cron.
Retour d'expérience de l'utilisation du cloud comme infrastructure de service Guillaume PHILIPPON.
Travailler dans un environnement numérique évolutif Domaine D1.
Transcription de la présentation:

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Le disque dur Géométrie d'un disque Fonctionnement

Autres supports de mémoire de masse Master 1ère année Sécurité des Systèmes d’Information Autres supports de mémoire de masse Disquette /dev/fd Clé USB /dev/sd CD-ROM /dev/cdrom

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Disque IDE Dénomination ? Il existe plusieurs dénominations pour les types de disque durs les plus communs comme par exemple: IDE Integrated Drive Electronics EIDE Enhanced IDE ATA Advanced Technology Attachment ATAPI ATA Packet Interface

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Disque IDE Nommage des partitions? Les disques IDE sont nommés hda, hdb, …, hdt (jusqu’à 20): /dev/hda est le premier disque IDE hda1, hda2, … pour chacune des partitions Le nommage des disques est basé sur la notion de maître ou esclave hdd est toujours le disque esclave du 2è contrôleur de disques

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Disque SCSI Dénomination ? De la même manière, nous utilserons le terme générique SCSI pour les différents types de standards SCSI Les périphériques de stockage USB sont vus comme des périphériques SCSI génériques: Clefs (mount /media/usb /dev/sda1)‏ Appareils photos Disques externes Etc…

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Disque SCSI Nommage des partitions ? Les disques SCSI sda, sdb, …, sdaa, sdab, …, sdiv (jusqu’à 256): /dev/sda est le premier disque sda1, sda2, … pour chacune des partitions de sda Les bus PCI sont scannées afin de détecter les contrôleurs SCSI Chaque contrôleur SCSI scanne ensuite ses propres bus Les disques sont nommés dans l’ordre dans lequel ils sont détectés

Partitionnement du disque Master 1ère année Sécurité des Systèmes d’Information Partitionnement du disque Pourquoi partitionner ? Taille du disque trop importante Débordement de l'espace utilisateur ou système (fichiers log par exemple)‏ Limitation du risque de corruption Répartition des données Partition en lecture seule

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Arborescence Linux

Partitionnement par défaut Master 1ère année Sécurité des Systèmes d’Information Partitionnement par défaut

Exemple de partitionnement fichiers log important Master 1ère année Sécurité des Systèmes d’Information Exemple de partitionnement fichiers log important

Partitionnement d’une machine de développement Master 1ère année Sécurité des Systèmes d’Information Partitionnement d’une machine de développement

Paquetages à installer ? Master 1ère année Sécurité des Systèmes d’Information Paquetages à installer ? Choix des logiciels ? Définir l’utilisation de l’ordinateur Choisir les groupes de paquetages en fonction de cette utilisation Une installation personnalisée permet de choisir exactement ce que l’on veut. Par contre, cela nécessite de bien connaître les logiciels proposés par la distribution. Les dépendances doivent être satisfaites pour qu’un paquetage puisse être installé Nous verrons comment gérer les paquetages et comment en créer

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Authentification Choix des logiciels ? Grâce aux fichiers locaux /etc/passwd /etc/shadow Authentification centralisée LDAP NIS/NIS+ (yellow pages de Sun)‏ Contrôleur de domaines Windows Kerberos

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Sécurité Niveau de sécurité ? Règles de contrôle des accès filtrage des protocoles de niveau 3 et 4 iptables (TP en 2ème année)‏ SELinux (Security Enhanced Linux)‏ Les règles développées par l’agence de sécurité Américaine (NSA – National Security Agency) sont aujourd’hui intégrées dans le noyau Linux Une mauvaise application des règles peut rendre le système inutilisable (sera peut- être abordé en 2è année)‏

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Réseau Configuration réseau ? Adresse statique Prenons par exemple une adresse privée de classe A 10.0.0.1/8 Adresse dynamique Adresse attribuée par le serveur DHCP du routeur ADSL Adresse attribuée par l’administrateur réseau Nous n’en dirons pas plus. Ces questions font l’objet d’un autre cours.

Installation automatique Master 1ère année Sécurité des Systèmes d’Information Installation automatique Kickstart (Red Hat)‏ Fichier kickstart Lors d’une installation manuelle, le fichier /root/ananconda-ks.cfg est créé Possibilité de le modifier Possibilité d’en créer un à l’aide de system-config- kickstart Le logiciel d’installation doit être placée sur une machine distante accessible par NFS FTP ou HTTP

Installation automatique Master 1ère année Sécurité des Systèmes d’Information Installation automatique Red Hat – Kickstart Debian – FAI (Fully Automatic Installation)‏ SuSE – autoyast, Autoyast (Automatic Linux Installation and Configuration with YaST2)‏ Alice (Automatic Linux Installation and Configuration Environment)‏ Sun Solaris - Jumpstart

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information PXE Installation automatique Le démarrage PXE (sigle de Pre-boot eXecution Environment) permet à une station de travail de démarrer depuis le réseau en récupérant un système d'exploitation qui se trouve sur un serveur. Il permet également d'installer de manière automatique et à distance des serveurs sous divers OS.

Clonage du système de fichiers Master 1ère année Sécurité des Systèmes d’Information Clonage du système de fichiers Installation automatique Ghost Produit commercial très utilisé dans le monde Windows Clonage du disque entier ou par partition Le matériel du clone doit être identique, par contre le disque peut posséder une géométrie différente Clonage logique Image Cast Comme Ghost, c’est un produit commercial qui présentait plus de fonctionnalités à une certaine époque Il est maintenant moins connu que Ghost

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie g4u Ghost for Unix Logiciel libre utilisant la commande dd (Disk Dump)‏ Le disque du clone doit être identique Clonage physique La machine clonée démarre sur un support bootable qui exécute g4u et télécharge l’image compressé du disque maître du un serveur FTP

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique dd Zéroisation dd if=/dev/zero of=/0bit bs=20971520 rm –f /0bit Image dd if=/dev/cciss/c0d0 ibs=1M | gzip –c > /mnt/disc/sda2/avl-disk0-v01.img Clonage zcat /mnt/disk/sda2/avl-display-i.img | dd of=/dev/cciss/c0d0 obs=1M

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique directe par le réseau

Sécurité des Systèmes d’Information Master 1ère année Sécurité des Systèmes d’Information Clonage du disque Copie physique directe par le réseau dd Envoi du master dd if=/dev/cciss/c0d0 bs=1M | nc @IP > 9000 Réception du clone nc -l 9000 | dd of=/dev/cciss/c0d0