Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Module Architectures et Administration des réseaux
Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Botnet, défense en profondeur
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
ADMINISTRATION RESEAU
Introduction aux réseaux informatiques
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Les Firewall DESS Réseaux 2000/2001
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
TCS – CCNA École Duhamel Année
Cours d’initiation au réseau IP :
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
La politique de Sécurité
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
Système de stockage réseaux NAS - SAN
SECURITE DU SYSTEME D’INFORMATION (SSI)
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Solutions Réseaux Locaux
Module 10 : Prise en charge des utilisateurs distants
Scanning.
Architecture Réseau Modèle OSI et TCP.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Le protocole FTP.
WINDOWS Les Versions Serveurs
Virtual Private Network
Yonel Grusson.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
Les Access-lists sur routeurs Cisco
AMPIGNY Christophe - 10/12/2001
SECURITE DES RESEAUX WIFI
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Suite.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Module Routage Où dois-je envoyer ce paquet ???
Firewall SAOUDI Lalia Ce modèle peut être utilisé comme fichier de démarrage pour présenter des supports de formation à un groupe. Sections Cliquez.
Expose sur « logiciel teamviewer »
Les listes de contrôle d’accès
Yonel GRUSSON1 Installation d'une imprimante sous Windows 200x Server.
Jean-Luc Archimbaud CNRS/UREC
Plan Qu’est-ce que Windows Server 2008 ?
Institut Supérieur d’Informatique
Préparer par : Badr Mahdari Othmane Habachi Encadrer par:
SIO SI2 : Support Réseau des Accès Utilisateurs
Département de physique/Infotronique
Yonel Grusson.
Introduction à la sécurité des interconnexions Internet
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Sécurité et Internet Formation.
Offre de service Sécurité des systèmes d’information
IPSec Formation.
Yonel Grusson.
Sécurité : Architecture et Firewall
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
V- Identification des ordinateurs sur le réseau
Architecture Client/Serveur
Proxy filtrant pour GSB
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000 Les Firewalls Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000

Plan de la présentation Besoins Qu’est-ce qu’un firewall ? Techniques de filtrage Stratégies Marché

Besoins - Risques de l’Internet Menaces contre le réseau interne les serveurs Internet la transmission de données la disponibilité CERT: Computer Emergency Response Team

Besoins - Protection Confiance entre réseaux ? Points de contrôle au sein de l ’entreprise connexion Internet

Besoins - Limitations Un firewall n ’est pas suffisant ! « Social Engineering » Défense de périmètre

Qu’est-ce qu’un Firewall ? Ensemble de composants ou système placé entre deux réseaux et possédant les propriétés suivantes: Tout trafic de l'intérieur vers l'extérieur, et vice-versa, doit passer par lui; Seul le trafic autorisé, défini par la politique de sécurité, est autorisé à passer à travers lui; Le système lui-même est hautement résistant à toute pénétration.

Techniques Firewall : le filtre Examen des datagrammes d’après des règles précises portant sur l ’@ source l ’@ destination le protocole utilisé Niveau 3 de l’ OSI

Techniques Firewall : le filtre (2) Avantages Le gain de temps en terme de mise en place du routeur Le coût généralement faible d ’un routeur filtrant Les performances de ces routeurs sont généralement bonnes Les routeurs filtrants sont transparents aux utilisateurs et aux applications

Techniques Firewall : le filtre (3) Inconvénients L'élaboration de règles de filtrage peut être une opération pénible. Le routeur filtre de paquets ne protège pas contre les applications du type Cheval de Troie. Choix parfois crucial entre performance et sécurité. Il n ’y a pas d’analyse des services.

Techniques Firewall : la passerelle Système relayant des services entre 2 réseaux (connexions TCP) 1891 machine.ici.dom gateway.ici.dom x.ailleurs.com 1525 2045 7411

Techniques Firewall : la PNA passerelle de niveau application Service logiciel (service proxy ) proxy machine sur Internet 1 1. Demande du service TELNET 2 2. Vérification de l ’identité via une machine interne 3 3. Connexion TELNET créée

Techniques Firewall : la PNA (2) passerelle de niveau application Le Bastion Host : armé et protégé mise en œuvre version sécurisée de l ’OS. un ensemble limité de services proxy. un système d'authentification de haut niveau. accès à un sous-ensemble des commandes standards de l'application. accès à un système hôte spécifique. programmes de petite taille détection des bugs et des faiblesses mail UNIX: 20000 lignes de code / proxy:1000

Techniques Firewall : la PNA(3) passerelle de niveau application Avantages contrôle complet sur chaque service. authentification extrêmement poussées. audit des détails des connexions. règles de filtrage faciles à configurer et à tester. Inconvénients augmentation considérable du coût du firewall. réduction de la qualité du service offert aux utilisateurs. diminution de la transparence du système. installation de logiciels spécialisés sur chaque système accédant à des services proxy.

Techniques Firewall : la PNC passerelle de niveau circuit Relais de connexions TCP agit comme un fil Les connexions semblent être originaires du Firewall connexions sortantes utilisation facile d’emploi

Techniques Firewall : V.P.N. Virtual Private Network Firewall à firewall Souvent des protocoles propriétaires Cryptage et décryptage

Stratégie : Décision Ce qui n'est pas explicitement permis est interdit; Ce qui n'est pas explicitement interdit est permis.

Stratégie : Craintes Failles de sécurité : Destruction Zones de risques : centraliser sur le firewall

Stratégie : Architectures Firewall Filtrage de paquets par routeur simple routeur filtre entre Internet et le réseau privé règles de filtrage simples accès facile à Internet (de l ’intérieur) accès limité au réseau (de l ’extérieur)

Stratégie : Architectures Firewall Screened Host Firewall Internet Réseau privé hôtes Bastion Single-Homed Bastion Host Trafic bloqué Trafic permis

Stratégie : Architectures Firewall Screened Host Firewall Dual-Homed Bastion Host Internet Réseau privé Bastion

Stratégie : Architectures Firewall La Zone Démilitarisée (DMZ) Web FTP Réseau privé Internet filtre filtre Bastion

Stratégie : D.M.Z. Avantages Inconvénients Demilitarized Zone 3 systèmes de protection à franchir. Seule la D.M.Z. est visible de l ’extérieure. Translations d ’adresses. Inconvénients Coûteuse. Compliquée. Manque de transparence.

Firewall : Matériel ou logiciel En général niveau 3 ou 4. Coûteux mais rapide et simple à administrer. Manque de transparence, bugs. Logiciel En général bastion host. Plus d ’administration mais plus de transparence. Mise à jour simple.

Les acteurs du marché Axent Check Point Cyberguard Fore Lucent Netscreen Network Associates Novell Secure Computing

Performances

Références http://www.icsa.net Marcus J. Ranum, « Thinking about Firewalls »

Bon stage à toutes et à tous !!!