Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parRolande De Modifié depuis plus de 10 années
1
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA aalain@trstech.net
2
Qu'est-ce que l'Internet Un réseau de réseaux qui partagent un jeu commun de protocoles Une place où beaucoup vivent,travaillent et jouent Une ressource critique pour beaucoup d'activités qui dépendent du E-commerce Un réseau toujours sous pression - Plus d'utilisateurs, d'équipements connectés et de trafic
3
Les risques Si les réseaux informatiques ont revolutionné notre façon de vivre, les risques qu'ils introduisent peuvent être fatals. Les attaques contres les réseaux visent la perte: D'argents De temps De produits De réputation De vie D'informations sensibles
4
Incidents Rapportés au CERT/CC
5
Comment en sommes nous arrivés là ?
6
Le problème-1 Dans la course pour une utilisation maximale d'Internet, beaucoup négligent les risques importants. L'ingénierie et les technologies utilisées par les fournisseurs de systèmes,ne produisent pas des systèmes immunisés contre les attaques Les opérateurs systèmes et réseaux n'ont pas les ressources et les pratiques pour se défendre contre les attaques et minimiser les dégâts Les politiques et les lois dans le cyber espace sont jeunes et inadaptées
7
Le problème-2 Il existe un mouvement continue de configurations hétérogènes, de systèmes client-serveur complexes avec gestion distribuée Il existe une très faible évidence d'amélioration de sécurité dans la plupart des produits; nouvelles vulnérabilités découvertes régulièrement. Manque de solutions complètes de sécurité;les outils actuels traitent seulement des parties du problème.
8
Le problème-3 L'ingénierie pour la facilité d'utilisation, n'est pas suivie de l'ingénierie pour la facilité d'administration de la sécurité Facilité d'utilisation et multiplication des utilitaires L'administration système et l'administration de la sécurité sont plus difficiles qu'il y a dix ans Cette croissance augmente de façon significative les vulnérabilités de sécurité
9
Pouquoi une aussi médiocre technologie ?
10
Les causes-1 Les protocoles se sont pas toujours en cause On peut crypter avec peu d'efforts beaucoup de protocoles Parfois le cryptage ne résoud pas tout. La cryptographie n'arrêtent pas les spams Certains sont dûs à la structure fondamentale de l'Internet Remettre ceci en cause pourrait remettre en cause certaines facilités de l'Internet comme la décentralisation
11
Les causes-2 La plupart des problèmes de sécurité sont dus à une mauvaise ingénierie logicielle L'un des vieux problèmes non résolus de l'informatique Une bonne partie du reste est due aux mauvaises configurations,compréhensions des utilisateurs
12
Vulnérabilités Rapportées au CERT/CC
13
Sophistication des attaques contre compétences techniques des intrus I 1990 20004 attaques dingénierie sociale dInternet fabrication de paquets piratage de sessions outils dintrusion graphique sondage et scrutation automatisés outils intrus Compétence des intrus Sophistication des attaques attaques étendus automatisés DoS étendus attaques de codes éxecutables (contre les navigateurs) techniques danalyse de code pour les vulnérabilités sans code source attaques étendus sur les infrastructures DNS Techniques de scrutation avancées cheval de troie contrôlable à distance pour les clients Windows croissance en distribution à grande échelle de cheval de troie Outils dattaques distribués Attaques DDoS attaques contre les utilisateurs de domicile Techniques illégales croissance en vers Contrôle et commande sophistiqués propagation de codes malicieux par email attaques étendus utilisant NNTP pour distribuer un attaque
14
Que faire en attendant un lendemain meilleur
15
Que faire-1 Administration systèmes et réseaux Pratiques du personnel Technologies Gestion des incidents Authentification et autorisation Cryptage Sécurité Physique Conception et architecture de la sécurité Surveillance et audit Plan de contingence/rétablisement Se doter d'une bonne politique de sécurité
16
Que faire-2 Concevoir les systèmes pour isoler les parties vulnérables Concevoir les systèmes pour être robustes en cas de pénétration partielle Utiliser des logiciels et systèmes à bonne réputation de sécurité s'informer - les listes des opérateurs:www.afnog.org -les listes de sécurité:www.cert.org -les listes des logiciels et produits utilisés Appliquer les mises à jour
17
Que faire-3 Lutter contre la falsification des adresses sources -RFC2827/BCP38 et RFC3704/BCP84 Filtrer,filtrer et filtrer........ Utiliser les protocoles et outils de sécurité existant -Solide authentification,SSL/TLS, SSH, IPsec,S/MIME,PGP,SNMPv3, firewall/IDS,Antivirus....) Eduquer les clients et utilisateurs Surveiller,auditer et réagir
18
LECTURES http://www.cert.org http://www.nanog.org/ispsecurity.html http://www:rfc-editor/rfc/rfc3013.txt http://www.icann.org/commitees/security/sac004.txt
19
?
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.