La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000

Présentations similaires


Présentation au sujet: "Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000"— Transcription de la présentation:

1 Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewalls Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000

2 Plan de la présentation
Besoins Qu’est-ce qu’un firewall ? Techniques de filtrage Stratégies Marché

3 Besoins - Risques de l’Internet
Menaces contre le réseau interne les serveurs Internet la transmission de données la disponibilité CERT: Computer Emergency Response Team

4 Besoins - Protection Confiance entre réseaux ? Points de contrôle
au sein de l ’entreprise connexion Internet

5 Besoins - Limitations Un firewall n ’est pas suffisant !
« Social Engineering » Défense de périmètre

6 Qu’est-ce qu’un Firewall ?
Ensemble de composants ou système placé entre deux réseaux et possédant les propriétés suivantes: Tout trafic de l'intérieur vers l'extérieur, et vice-versa, doit passer par lui; Seul le trafic autorisé, défini par la politique de sécurité, est autorisé à passer à travers lui; Le système lui-même est hautement résistant à toute pénétration.

7 Techniques Firewall : le filtre
Examen des datagrammes d’après des règles précises portant sur source destination le protocole utilisé Niveau 3 de l’ OSI

8 Techniques Firewall : le filtre (2)
Avantages Le gain de temps en terme de mise en place du routeur Le coût généralement faible d ’un routeur filtrant Les performances de ces routeurs sont généralement bonnes Les routeurs filtrants sont transparents aux utilisateurs et aux applications

9 Techniques Firewall : le filtre (3)
Inconvénients L'élaboration de règles de filtrage peut être une opération pénible. Le routeur filtre de paquets ne protège pas contre les applications du type Cheval de Troie. Choix parfois crucial entre performance et sécurité. Il n ’y a pas d’analyse des services.

10 Techniques Firewall : la passerelle
Système relayant des services entre 2 réseaux (connexions TCP) 1891 machine.ici.dom gateway.ici.dom x.ailleurs.com 1525 2045 7411

11 Techniques Firewall : la PNA
passerelle de niveau application Service logiciel (service proxy ) proxy machine sur Internet 1 1. Demande du service TELNET 2 2. Vérification de l ’identité via une machine interne 3 3. Connexion TELNET créée

12 Techniques Firewall : la PNA (2)
passerelle de niveau application Le Bastion Host : armé et protégé mise en œuvre version sécurisée de l ’OS. un ensemble limité de services proxy. un système d'authentification de haut niveau. accès à un sous-ensemble des commandes standards de l'application. accès à un système hôte spécifique. programmes de petite taille détection des bugs et des faiblesses mail UNIX: lignes de code / proxy:1000

13 Techniques Firewall : la PNA(3)
passerelle de niveau application Avantages contrôle complet sur chaque service. authentification extrêmement poussées. audit des détails des connexions. règles de filtrage faciles à configurer et à tester. Inconvénients augmentation considérable du coût du firewall. réduction de la qualité du service offert aux utilisateurs. diminution de la transparence du système. installation de logiciels spécialisés sur chaque système accédant à des services proxy.

14 Techniques Firewall : la PNC
passerelle de niveau circuit Relais de connexions TCP agit comme un fil Les connexions semblent être originaires du Firewall connexions sortantes utilisation facile d’emploi

15 Techniques Firewall : V.P.N.
Virtual Private Network Firewall à firewall Souvent des protocoles propriétaires Cryptage et décryptage

16 Stratégie : Décision Ce qui n'est pas explicitement permis est interdit; Ce qui n'est pas explicitement interdit est permis.

17 Stratégie : Craintes Failles de sécurité : Destruction
Zones de risques : centraliser sur le firewall

18 Stratégie : Architectures Firewall
Filtrage de paquets par routeur simple routeur filtre entre Internet et le réseau privé règles de filtrage simples accès facile à Internet (de l ’intérieur) accès limité au réseau (de l ’extérieur)

19 Stratégie : Architectures Firewall
Screened Host Firewall Internet Réseau privé hôtes Bastion Single-Homed Bastion Host Trafic bloqué Trafic permis

20 Stratégie : Architectures Firewall
Screened Host Firewall Dual-Homed Bastion Host Internet Réseau privé Bastion

21 Stratégie : Architectures Firewall
La Zone Démilitarisée (DMZ) Web FTP Réseau privé Internet filtre filtre Bastion

22 Stratégie : D.M.Z. Avantages Inconvénients Demilitarized Zone
3 systèmes de protection à franchir. Seule la D.M.Z. est visible de l ’extérieure. Translations d ’adresses. Inconvénients Coûteuse. Compliquée. Manque de transparence.

23 Firewall : Matériel ou logiciel
En général niveau 3 ou 4. Coûteux mais rapide et simple à administrer. Manque de transparence, bugs. Logiciel En général bastion host. Plus d ’administration mais plus de transparence. Mise à jour simple.

24 Les acteurs du marché Axent Check Point Cyberguard Fore Lucent
Netscreen Network Associates Novell Secure Computing

25 Performances

26 Références http://www.icsa.net Marcus J. Ranum,
« Thinking about Firewalls »

27 Bon stage à toutes et à tous !!!


Télécharger ppt "Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000"

Présentations similaires


Annonces Google