DUDIN Aymeric MARINO Andrès

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Module Architectures et Administration des réseaux
Les protocoles réseau.
Page d accueil.
Hygiène de la messagerie chez Microsoft
Protection du réseau périphérique avec ISA 2004
Botnet, défense en profondeur
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
ADMINISTRATION RESEAU
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Nicolas Galliot M2SIR David Raspilaire
Les Firewall DESS Réseaux 2000/2001
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Firewalling et NAT sous LINUX
Réseaux Privés Virtuels
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Module 1 : Préparation de l'administration d'un serveur
Scanning.
Architecture Réseau Modèle OSI et TCP.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le protocole FTP.
Les relations clients - serveurs
Module 3 : Création d'un domaine Windows 2000
Vue d'ensemble Présentation du rôle du système DNS dans Active Directory Système DNS et Active Directory Résolution de noms DNS dans Active Directory.
Vue d'ensemble Configuration d'adresses IP
Les Access-lists sur routeurs Cisco
AMPIGNY Christophe - 10/12/2001
Équipements d'interconnection téléinformatique
Sommaire Dans ce chapitre, nous aborderons :
Réseau Infrastructure Partage ressources Protocole Sécurité.
Module Routage Où dois-je envoyer ce paquet ???
Firewall SAOUDI Lalia Ce modèle peut être utilisé comme fichier de démarrage pour présenter des supports de formation à un groupe. Sections Cliquez.
Expose sur « logiciel teamviewer »
(\> LordLogs </) VIA 09/12/2010
Les listes de contrôle d’accès
Jean-Luc Archimbaud CNRS/UREC
Institut Supérieur d’Informatique
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.

Département de physique/Infotronique
Introduction à la sécurité des interconnexions Internet
Module 3 : Création d'un domaine Windows 2000
COMPARAISON ENTRE GNUTELLA ET FREENET
IPSec Formation.
Sécurité : Architecture et Firewall
Citrix ® Presentation Server 4.0 : Administration Module 12 : Sécurisation de l'accès aux ressources publiées.
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
V- Identification des ordinateurs sur le réseau
Fonctionnalité et protocole des couches applicatives
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Couche réseau du modèle OSI
Architecture Client/Serveur
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
Transcription de la présentation:

DUDIN Aymeric MARINO Andrès LES TECHNOLOGIES DUDIN Aymeric MARINO Andrès

Contexte et Menaces Sécurité et intégrité de réseaux et de systèmes Connexion d'un réseau privé à un autre Interne ou externe à l'entreprise Prévention contre l'accès non autorisé à des données et à des ressources privées Prévention de l'exportation ou de l’importation de données privées. Journalisation du trafic des données Journalisation de toute tentative d'accès

Garde-barrière Intercepte et contrôle le trafic entre réseaux à différents niveaux de confiance Fait partie du périmètre de défense d'une entreprise ou d'une organisation Met en oeuvre une partie de la politique de sécurité Fournit des éléments d'audit

Rôle Firewall ? Permettre des accès “légitimes” et rejeter les demandes d'accès non autorisés Permettre des connexions plus sûres depuis un réseau ouvert tel que Internet Auditer l'utilisation des ressources réseaux ainsi que les tentatives d'accès Connecter des réseaux internes ayant un plan d'adressage non officiel Point d'entrée et de contact unique pour une entreprise, entité ou organisation Ex : firewall.univ-lyon1.fr

Schéma Réseau local Internet

Schéma Réseau local Garde Barrière Internet

Règles de Sécurité Tout ce qui n’est pas interdit est autorisé Le garde-barrière interdit les services réseaux qui sont connus pour présenter des risques ou constituer une menace Les utilisateurs sont susceptibles de d'introduire des systèmes présentant des failles dans le domaine de la sécurité Tout ce qui n’est pas autorisé est interdit Le garde-barrière interdit tout par défaut L'administrateur doit valider l'utilisation de chaque service réseau Implicitement, cela revient à "brider" l'utilisateur

Techniques de filtrage Filtre de paquets IP Firewall de niveau circuit (couche transport) TCP Firewall de couche application Services proxy Filtre dynamique de paquets UDP

Filtre de paquets Traitement des paquets selon plusieurs critères Adresse(s), options d'en-tête, champs de niveaux supérieurs Port TCP Connexion directe extérieur/intérieur Pas de possibilité de masquage d'adresse Nécessité de protéger chaque serveur interne susceptible de communiquer avec un client externe Restrictions : Journalisation et alarmes peu précises Pas d'authentification Modification "simple" des règles de filtrage qui créent des brèches dans la politique de sécurité

Filtre de paquets Pile réseau Paquets propagés Ex: IP 134.214.88.* : 21 Filtre de paquets Liste de règles Paquets entrants

Firewall de niveau circuit (couche transport) Relais de connexions TCP ou UDP Restrictions Généralement, utilisation de l'intérieur vers l'extérieur Peu ou pas d'authentification Journalisation et audit non spécifiques Nécessite généralement de modifier les clients afin de s'appuyer sur un protocole particulier pour dialoguer avec le garde-barrière

Firewall de niveau circuit Vérification du protocole Contrôle des circuits ouverts Ouverture/Fermeture d’un circuit Liste des circuits ouverts État de la session Adresses source/destination Interface physique Paquets entrants Paquets propagés

Proxy/application Gateway Les Proxy-application Gateways sont utilisables pour différents types de trafic : "Store & forward" : FTP, SMTP, ... Interactif : Telnet, ... Les proxies sont spécifiques pour chaque application (service) et peuvent journaliser et auditer tout trafic associé. Les proxies peuvent être conçus en intégrant un mécanisme d'authentification supplémentaire. Les serveurs peuvent jouer d'autres rôles. Relais : SMTP, ... Serveur : DNS, FTP, NNTP, ...

Proxy/application Gateway Serveur réel Internet Protocole d’analyse Réseau local Serveur proxy Client proxy Journaux d'audit Client réel

Proxy/application Gateway Journalisation détaillée possible jusqu'au détail de la session Politique de sécurité plus facile à implémenter Authentifications possibles

Proxy/application Gateway Temps de latence plus élevé qu'avec des filtering gateways Parfois moins de transparence Tout service n'est pas forcément supporté Authentification Délais entre le developpement d’un nouveau protocole et du proxy associé

Filtrage dynamique de paquets Appliqué à UDP, ICMP Associé à un filtre de paquets Méthode : Requête sortante Établissement d’un circuit virtuel temporaire Attente de réponse Effacement du circuit

Architecture Firewall Problèmes des performances de sécurité et de débit. Une seule machine effectue tout le travail Adaptation du type de filtrage aux besoins Simple filtrage de paquet ou filtrage d’application Découpage des taches sur plusieurs serveurs. Plusieurs firewall, en parallèle ou en série.

Firewall avec routeur de filtrage INTERNET Réseau interne Filtrage de paquets.Avantage : peu coûteux, rapide Inconvénient : filtrage peu « intelligent », unique rempart.

Passerelle double ou réseau bastion INTERNET Hôte bastion Réseau interne L’hôte bastion cumule les fonctions de filtrage, de PROXY, de passerelle applicative et d’audit.

Firewall avec réseau de filtrage Routeur Hôte bastion Internet Le routeur ne permet la communication depuis Internet qu'avec l’hôte bastion.

Firewall avec sous-réseau de filtrage Hôte bastion Réseau DMZ Routeur Réseau interne Internet Routeur Le routeur externe ne permet les communications Internet qu'avec le Bastion Le routeur interne ne permet les communications internes qu'avec le Bastion

Conclusion Limites physiques : débits / sécurité Limites économiques : Firewall clef en main et télémaintenance Firewall une solution efficace, mais une vigilance constante.

QUESTIONS ?