Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Sécurité : Architecture et Firewall
Cours de Réseaux et Protocoles Lionel Eyraud & Brice Goglin
2
Sécurité : Architecture et Firewall
Nécessité ou Paranoïa ? Les problèmes Protéger le système Protéger les utilisateurs et les données Surveiller les utilisateurs Les solutions Organiser le réseau Filtrer les données 4 mai 2001 Sécurité : Architecture et Firewall
3
Les ennemis potentiels
Les pirates Accès à des données confidentielles Fichiers Courrier électronique Intrusion et détérioration du système 4 mai 2001 Sécurité : Architecture et Firewall
4
Les ennemis potentiels
Les utilisateurs Aident les pirates à leur insu Virus Chevaux de Troie Doivent être sérieux Activités non productives 4 mai 2001 Sécurité : Architecture et Firewall
5
Sécurité : Architecture et Firewall
Politique Optimiste Tout ce qui n’est pas explicitement interdit est autorisé Pessimiste Tout ce qui n’est pas explicitement autorisé est interdit 4 mai 2001 Sécurité : Architecture et Firewall
6
Sécurité : Architecture et Firewall
Filtrer les données Firewall au niveau Réseau travaille avec les adresses, ports, types de message et protocoles Passerelle au niveau application travaille également sur le contenu des paquets 4 mai 2001 Sécurité : Architecture et Firewall
7
Filtre au niveau Réseau : Packet Filtering
Analyse protocole, source et destination Ré-émission du même paquet 4 mai 2001 Sécurité : Architecture et Firewall
8
Sécurité : Architecture et Firewall
Packet Filtering Type SrcAdr DestAdr SrcPort DestPort Action TCP * > permit TCP * *.* > deny TCP *.* * > permit UDP * *.* > * deny Simple à configurer Filtrage limité par le matériel 4 mai 2001 Sécurité : Architecture et Firewall
9
Filtre au niveau Application : Dual-Homed Gateway
Seul le proxy accède à l’extérieur Ré-émission dans les deux sens Filtrage des paquets selon leur contenu 4 mai 2001 Sécurité : Architecture et Firewall
10
Sécurité : Architecture et Firewall
Dual-Homed Gateway Configuration complexe Nécessite des clients adaptés Filtrage limité par les logiciels Délai de transmission plus important 4 mai 2001 Sécurité : Architecture et Firewall
11
Filtre intermédiaire : Dynamic Packet Filtering
Routeur filtrant plus précisément Détection de connexions Application des règles en fonction des paquets précédents Intermédiaire des deux précédents Rapidité Liberté de configuration Gère les ports alloués dynamiquement 4 mai 2001 Sécurité : Architecture et Firewall
12
Sécurité : Architecture et Firewall
Topologies Centraliser la protection Minimiser les stations exposées Créer un goulet d’étranglement pour les connexions Filtrer les connexions 4 mai 2001 Sécurité : Architecture et Firewall
13
Sécurité : Architecture et Firewall
Screening Router Firewall sur le (ou les) routeur extérieur Facile à mettre en place 4 mai 2001 Sécurité : Architecture et Firewall
14
Sécurité : Architecture et Firewall
Dual-Homed Gateway Pas besoin de routeur Une passerelle connectée à l’extérieur Risques 4 mai 2001 Sécurité : Architecture et Firewall
15
Sécurité : Architecture et Firewall
Screened Host Gateway Une passerelle protégée Une seule station accessible de l’extérieur 4 mai 2001 Sécurité : Architecture et Firewall
16
Sécurité : Architecture et Firewall
Screened Subnet Réseau périphérique restreint Réseau interne doublement protégé 4 mai 2001 Sécurité : Architecture et Firewall
17
Sécurité : Architecture et Firewall
Risques subsistants DHCP vs. DNS Les réseaux sans-fils Les failles logicielles courantes 4 mai 2001 Sécurité : Architecture et Firewall
18
Sécurité : Architecture et Firewall
Avenir Développement matériel au profit d’un filtrage rapide et précis IPv6 4 mai 2001 Sécurité : Architecture et Firewall
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.