Sécurité : Architecture et Firewall

Slides:



Advertisements
Présentations similaires
1 12 Niveaux de sécurité Atelier e-Sécurité – juin 2006.
Advertisements

Les protocoles réseau.
Hygiène de la messagerie chez Microsoft
Protection du réseau périphérique avec ISA 2004
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Liste de contrôle d’accès
Quelques éléments sur la sécurité informatique au LRI
Pare-feu Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Cours d’initiation au réseau IP :
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Présentation CLUSIR 8 janvier 2002
Réseaux Privés Virtuels
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les réseaux informatiques
Le piratage informatique
Système de stockage réseaux NAS - SAN
INF4420: Éléments de Sécurité Informatique
SECURITE DU SYSTEME D’INFORMATION (SSI)
LE RÉSEAU INFORMATIQUE
Architecture Réseau Modèle OSI et TCP.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
INTRANET au service du système d’information
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Cluster De Basculement DHCP
SECURITE DU SYSTEME D’INFORMATION (SSI)
Service DHCP.
Les Access-lists sur routeurs Cisco
AMPIGNY Christophe - 10/12/2001
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Firewall SAOUDI Lalia Ce modèle peut être utilisé comme fichier de démarrage pour présenter des supports de formation à un groupe. Sections Cliquez.
Expose sur « logiciel teamviewer »
OSI et TCP/IP CNAM
Les listes de contrôle d’accès
Introduction à la sécurité des réseaux Khaled Sammoud
Jean-Luc Archimbaud CNRS/UREC
Concepts fondamentaux des réseaux
Institut Supérieur d’Informatique
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Séance 13 Internet.
Département de physique/Infotronique
Introduction à la sécurité des interconnexions Internet
Configuration de NAT & PAT
Le protocole DHCP.
Création d’un domaine Il faut :
Sécurité et Internet Formation.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Mise en place de translation d’adresses NAT/PAT
IPSec Formation.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
-7- Notions de Routage.
Cours 13 Les réseaux IP.
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
Couche réseau du modèle OSI
Architecture Client/Serveur
Proxy filtrant pour GSB
Mise en œuvre d’un serveur DHCP
WEBER Max - BACHER Adrien - DRIEUX Lucas - GAUTHIER Robin.
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
Transcription de la présentation:

Sécurité : Architecture et Firewall Cours de Réseaux et Protocoles Lionel Eyraud & Brice Goglin

Sécurité : Architecture et Firewall Nécessité ou Paranoïa ? Les problèmes Protéger le système Protéger les utilisateurs et les données Surveiller les utilisateurs Les solutions Organiser le réseau Filtrer les données 4 mai 2001 Sécurité : Architecture et Firewall

Les ennemis potentiels Les pirates Accès à des données confidentielles Fichiers Courrier électronique Intrusion et détérioration du système 4 mai 2001 Sécurité : Architecture et Firewall

Les ennemis potentiels Les utilisateurs Aident les pirates à leur insu Virus Chevaux de Troie Doivent être sérieux Activités non productives 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Politique Optimiste Tout ce qui n’est pas explicitement interdit est autorisé Pessimiste Tout ce qui n’est pas explicitement autorisé est interdit 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Filtrer les données Firewall au niveau Réseau travaille avec les adresses, ports, types de message et protocoles Passerelle au niveau application travaille également sur le contenu des paquets 4 mai 2001 Sécurité : Architecture et Firewall

Filtre au niveau Réseau : Packet Filtering Analyse protocole, source et destination Ré-émission du même paquet 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Packet Filtering Type SrcAdr DestAdr SrcPort DestPort Action TCP * 140.77.1.11 >1023 23 permit TCP * 140.77.*.* >1023 23 deny TCP 140.77.*.* * >1023 32 permit UDP * 140.77.*.* >1023 * deny Simple à configurer Filtrage limité par le matériel 4 mai 2001 Sécurité : Architecture et Firewall

Filtre au niveau Application : Dual-Homed Gateway Seul le proxy accède à l’extérieur Ré-émission dans les deux sens Filtrage des paquets selon leur contenu 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Dual-Homed Gateway Configuration complexe Nécessite des clients adaptés Filtrage limité par les logiciels Délai de transmission plus important 4 mai 2001 Sécurité : Architecture et Firewall

Filtre intermédiaire : Dynamic Packet Filtering Routeur filtrant plus précisément Détection de connexions Application des règles en fonction des paquets précédents Intermédiaire des deux précédents Rapidité Liberté de configuration Gère les ports alloués dynamiquement 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Topologies Centraliser la protection Minimiser les stations exposées Créer un goulet d’étranglement pour les connexions Filtrer les connexions 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Screening Router Firewall sur le (ou les) routeur extérieur Facile à mettre en place 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Dual-Homed Gateway Pas besoin de routeur Une passerelle connectée à l’extérieur Risques 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Screened Host Gateway Une passerelle protégée Une seule station accessible de l’extérieur 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Screened Subnet Réseau périphérique restreint Réseau interne doublement protégé 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Risques subsistants DHCP vs. DNS Les réseaux sans-fils Les failles logicielles courantes 4 mai 2001 Sécurité : Architecture et Firewall

Sécurité : Architecture et Firewall Avenir Développement matériel au profit d’un filtrage rapide et précis IPv6 4 mai 2001 Sécurité : Architecture et Firewall