نبييل الساحلي مدير عام وحدة تطوير السلامة الإعلامية وزارة تكنولوجيات الإتصال والنقل تقنيات حماية و تأمين الشبكات و الإستراتجية التونسية فى مجال سلامة النظم الإعلامية
PLAN Mécanismes de Sécurité Confidentialité Intégrité Contrôle daccès(Disponibilité) Authentification Autorisation Aspects de Gestion de la sécurité, الإستراتجية التونسية فى مجال سلامة النظم الإعلامية
Sophistication GENERALISATION RESEAUX PRIVES INTRANETs /Extranets Monopole Technologique TCP/IP (Uniformité) Vide Juridique (Internet)/«Immatérialisme » des Intrusions Impunité Hackers(Challenge) Criminalité (Métier) « S.M.Intrus » Terrorisme (Warefare) Espionnage + de Succès SUCCES DINTERNET INTERNET SMISMI ENJEUX CONSIDERABLES: Economiques(Commerce electronique) Scientifiques/Culturels Sociaux/Politiques =Centre névralgique de lémergente SMI : Convoitise INTRUS ?? PHENOMENE DES INTRUSIONS COLLABORATION «ANONYME » ENRICHISSEMENT « Abusif » DES SERVICES TCP/IP -SECURITE +COMPLEXITE EssaiSEssaiS + Failles + INTRUS
INTERNET PASSIVESPASSIVES Attaques Comptes/Ports dangereux Fichiers de mots clés... Erreurs de CONFIG Versions à PBs SONDAGE SONDAGE AutomatiquesCiblés INTERNET RADIOSCOPIE D UNE INTRUSION : 2 PHASES Sniffeurs ESPIONNAGEESPIONNAGE «ABUS» Analyse des Flux Récolte de Passwords Récolte de séquences à rejouer ANALYSE & Edification dAttaques Combinées et Réflechies
NOCIVESNOCIVES ATTAQUES « ACTIVES » confidentialité, Corruption Intégrité Disponibilité Implantation de Chevaux de Troie, Sniffeurs, IMMOBILISATION sélective ou GLOBALE (DENI DE SERVICE ) Usurpation de droits et abus des interlocuteurs Implantation de Codes Malicieux (Virus, Vers...)... Vol de Données
EXEMPLES D ATTAQUES SIMPLES « PING of DEATH » Taille (Paquet IP)> DDOS (Smurf attack)
Une moyenne de 25 attaques par semaine et par entreprise
Le Virus SirCam = 1.15 Milliards $US, Le virus Code Red ( Toutes les variantes ) = 2.62 Milliards $US ( systèmes infectés en moins de 9 heures ) Le Virus NIMDA = 635 Million $US Dommages financiers dus aux seuls virus
Préjudices « Moraux » (réputation, …..) Site de la CIA :
Site de lUNICEF (Janvier 2001) :
MECANISMES DE SECURITE Confidentialité Intégrité Disponibilité(Contrôle d accès) Authentification & Non-répudiation Autorisation
1-CONFIDENTIALITE CHIFFREMENTCHIFFREMENT I- SYMETRIQUES 1 Clé SECRETE Secrète Publique Message Clair1 II- ASYMETRIQUES (Clé PUBLIQUE, Clé PRIVEE) Message Clair S S Message Clair P à ù + Authentification P Publiée sans risque (Répertoires PUBLICS)
Algos Symétriques : PLUSRapides (~1000xAsym) Algos ASYMETRIQUES PLUS PRATIQUES: Conviennent à des Env MULTI-UT « Anonymes » (Publication des clés) S Clé de session(aléatoire) INTERNET : UT ALGOS HYBRIDES(SYM+ASYM) S Message Clair S INTERNETINTERNET S Message Clair P S P S (Enveloppe Digitale)
2- I N T E G R I T E FONCTIONS DE HASHAGE Taille QUELCONQUETaille FIXE (128 /160 bits) MESSAGE SCELLE FONCTION DE HASHAGE FONCTION DE HASHAGE MODIFICATION UN BIT IMPOSSIBLE SCELLE MESSAGE + INTEGRE SI IDENTIQUES
3- A U T H E N T I C I T E SIGNATURE DIGITALE MESSAGE FONCTION DE HASHAGE SCELLE SIGNATURE DONNEESDONNEES Chiffrement ASYM S Clé Privée + SIGNATURE MESSAGE + P CERTIFICATs
4- N O N R E P U D I A T I O N SIGNATURE DIGITALE et Notaires Electroniques MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement S HORDOTAGE + Autres Infos (selon Notaire) SIGNATURE NOTAIRE SIGNATURE MESSAGE + RECEPTEUR RESEAU MESSAGE
5- A U T O R I S A T I O N CLES DE SESSION DYNAMIQUES Réseau Challenge CLE DE SESSION COMPARAISON OK Challenge S S S SERVEUR DAUTHENTIFICATION
6- C O N T R O L E D A C C E S I –CONNEXIONS EXTERNES : LES FIREWALLS VPN: Encapsulation, Chiffrement et Authentification des Communications entre EXTRANETs + Contrôle du CONTENU : Contrôle Viral, Filtrage Filtrage Web Serveurs Web Mail... Zone Démilitarisée (DMZ) Système FIREWALL F Internet +VPN
Serveurs PC RESEAU EXTERNE Firewall Classique INCAPABLES de Contrôler les Attaques INTERNES ( Aveugles ) Firewalls Classiques Hackers Saboteurs Firewalls DISTRIBUES Modem Inconscience II – PROTECTION DES RESEAUX INTERNES :
III - CONTROLE DES ATTAQUES : Detecteur DIntrusions Internet SANS LES RETARDER DETECTEURS DINTRUSION
1 ° Établissement METHODIQUE dun PLAN et dune POLITIQUE DE SECURITE EVOLUTIFS : GESTION DE LA SECURITE SECURITE = UN TOUT {1-Stratégie + 2-Règles de gestion +3-Mécanismes} AUDIT (Quoi Protéger, Contre QUOI, RISQUES) Etablissement dun SHEMA DIRECTEUR SECURITE Structure chargée de la de sécurité Etablir une Politique de sécurité Politique de sensibilisation et de formation Plan de réaction et de continuité de fonctionnement Audit Mesures Organisationnelles Mesures TECHNIQUES Mesures Physiques Mécanismes de Protection Mécanismes d Audit