Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Introduction à la sécurité informatique
MI51
2
Connaissances de base sur la sécurité informatique
Les critères fondamentaux Domaine d’application Menaces MI51
3
Critères fondamentaux
Les solutions de sécurité doivent contribuer à satisfaire les critères fondamentaux suivants: La disponibilité : Il s’agit de permettre de pouvoir mener correctement à terme une session de travail (utilisable avec des temps de réponse acceptables); L’intégrité : Il s’agit de certifier que les données, le traitement ou les services n’ont pas été modifiés; La confidentialité : Il s’agit de protéger les données contre une divulgation non autorisée. MI51
4
Critères fondamentaux
Fonctions: Contrôle d’accès Procédures de sauvegarde Tests de montée en charge et dimensionnement et Chiffrement Détection et prévention d’intrusion et de virus Critères La disponibilité L’intégrité La confidentialité MI51
5
Critères fondamentaux
Aux trois critères (DIC) s’ajoutent: L’identification et l’authentification: Ceci consiste à vérifier l’identité annoncée et à s’assurer la non usurpation de l’identité d’une entité; La non-répudiation: est le fait de ne pouvoir nier ou rejeter qu’un évènement a eu lieu Signature électronique MI51
6
Critères fondamentaux
D’autres critères sous-jacents: Imputabilité: Affectation certaine d’une entité à une action ou à un évènement; Traçabilité: Possibilité de trouver l’origine d’un évènement et ses différentes phases; Auditabilité: Capacité de garantir la présence des informations nécessaires à une analyse ultérieure d’un évènement. MI51
7
Domaines d’application de la sécurité
Sécurité physique; Sécurité de l’exploitation; Sécurité logique; Sécurité applicative; Sécurité des télécommunications. MI51
8
Domaines d’application de la sécurité
Plan de sauvegarde Gestion rigoureuse des clés d’accès aux locaux Validation et audit des programmes Antivirus choix des protocoles de communication Marquage des matériels Gestion des configurations et des mises à jour Méthodologie de développement Cryptographie Physique Exploitation Logique Applicative Télécommunication MI51
9
En plus des actions du transparent précédent
Sécurité physique Normes de sécurité, protection des ressources énergétiques, protection de l’environnement, redondance physique, plan de maintenance préventive et corrective… Sécurité de l’exploitation Plan de secours, plan de continuité, plan de tests, inventaire régulier/dynamique, gestion des incendies, gestion du parc, analyse des fichiers, journalisation, séparation des environnements (dev, indus, appli), gestion des contrats de maintenance … Sécurité logique Réalisation de mécanisme de sécurité par logiciel Sécurité applicative Robustesse des applications, contrôles programmés, intégration de mécanisme de sécurité, plan d’assurance sécurité, gestion des contrats d’achat de logiciels… Sécurité des télécoms Connectivité fiable et de qualité MI51
10
Menaces (messagerie) Ingénierie sociale: elle consiste en un ensemble de techniques qui permet d’obtenir un bien ou une information en exploitant la confiance de tiers: Messages de gain de loterie, de besoin d’aide pour blanchiment, … Meurtre d’Ilan Phishing : Il s’agit de l’utilisation de la messagerie électronique pour leurrer les internautes afin de les inciter à se livrer eux-mêmes sur un site web MI51
11
Menaces (messagerie) Messagerie: Facilité d’envoi d’un message anonyme: Large diffusion SPAM: messages non désirés avec une très large diffusion: L’envoie s’effectue à travers une centaine de serveurs de messagerie ou chacun doit effectuer l’envoie envers une centaine de millier d’adresse, ce qui peut engendrer: Serveur complètement surchargé pendant plus d’une demi-journée; Disque de log du serveur se rempli de logs confirmant l’envoi; Réception des messages d’erreur; Risque d’inscription du serveur dans la liste noire. MI51
12
Menaces (messagerie) Bon sens: Ne jamais répondre
Canulars et publicité virale: courrier électronique avec un contenu qui pousse le destinataire à envoyer le message à toutes ses connaissances (propagation par l’aide active d’une victime) : Perte de temps et usage inutile des ressources Ver: un programme qui peut s’autoproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d’un support physique ou logique pour se propager: Il peut être un support de propagation de virus Bon sens: Ne jamais répondre MI51
13
Menace messagerie Bon sens:
Les interrogation à se poser lors de la réception d’un courrier Ai-je communiqué à cet établissement mon adresse de messagerie ? Le courrier reçu possède-t-il des éléments personnalisés permettant d'identifier sa véracité (numéro de client, nom de l'agence, etc.) ? Réaction face à un courrier Il ne faut pas cliquer directement sur le lien contenu dans le mail, mais ouvrez votre navigateur. Il est plus prudent de saisir l‘URL d'accès au service. Se Méfier des formulaires demandant des informations bancaires. S’assurez, lors de la saisie d’information sensible, que le navigateur est en mode sécurisé. MI51
14
Menace (réseau) Cheval de Troie:
Un programme indépendant qui paraît avoir une fonction utile et qui cache un programme malveillant. Quand l’utilisateur exécute la fonction utile, le programme malveillant s’exécute simultanément. Backdoor (porte arrière): un programme permettant à un pirate de prendre contrôle d’une machine à distance. Spyware: programme chargé de communiquer les informations sur les utilisateurs de l’ordinateur sur lequel il est installé MI51
15
Menace (réseau) Cheval de Troie: Quelques exemples de Spyware
Adware, keyloggers (peut être utilisé pour une machine isolé), downloader … Effets sur le PC en plus de l’espionnage ou attaque type déni de service: Consommation de la mémoire; Utilisation d’espace disque; Mobilisation des ressources du processeur; Plantage des autres application; Temps de réponse inadmissible. Quelques exemples de Spyware Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA, iMesh… MI51
16
Menace (logique) Virus: Un fragment de logiciel qui se propage avec l'aide d'un autre programme. Il peut detruire des données de manière directe ou indirecte et degrader les performances d'un systeme en monopolisant certaines de ces ressources. Le premier est développé en 1981 pour infecter les machines appleII MI51
17
Menace (logique) Typologie des virus:
Virus classiques: écrits en assembleur et infectent typiquement les fichiers exécutables et le secteur boot des disques durs. Virus furtifs: Les programmes de détection de virus analysent tous les fichiers et la mémoire d'un ordinateur pour trouver les traces de virus. Pour ne pas être détectés, les virus furtifs remplacent certaines routines utilisées par le système d'exploitation pour lire les fichiers. Une fois modifiées, ces routines montrent une version non-infectée d'un fichier même s'il est infecté Virus polymorphes: Ce sont des virus capables de se modifier a chaque infection de manière a ce que chaque nouvelle copie du virus soit différente de l'original. Quand le polymorphisme est parfait, il n'y a pas de critère commun a deux copies du virus, ce qui rend son identification plus difficile. Les virus chiffrés ne sont pas détectés par les antivirus installés sur le serveur de messagerie ou sur les postes clients car ils ne sont pas en mesure de vérifier si un fichier compressé contient un programme malveillant MI51
18
Menace Quel est la différence entre un ver et un virus ?
Dans quel mesure les vers sont-ils plus dangereux que les virus ? Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur les machines atteintes. Pourquoi sont-ils nuisibles ? Pour désinfecter un ordinateur, il est recommander de le redémarrer depuis une disquette pourquoi ? MI51
19
Menace Un virus est un fragment de code qui se propage à l’aide d’autres programmes alors qu’un ver est un programme autonome. L’efficacité des programmes malveillants repose essentiellement sur leur capacité de se propager rapidement en utilisant les réseaux. De par son autonomie, un ver aura plus de facilité à se propager. Même s’ils ne provoquent aucun dommage sur les machines ces vers utilisent des ressources du réseau pour se propager, au détriment des communications « utiles ». Lors du démarrage d’un ordinateur, c’est généralement le système d’exploitation installé sur le disque dur qui est utilisé par défaut. Il est possible qu’un virus ait modifié le secteur d’amorçage ou certaines parties du système d’exploitation dans le but de ne pas être détecté. Il est nécessaire d’utiliser un support intègre, par exemple de redémarrer l’ordinateur depuis une disquette. MI51
20
Menaces Méthode de piratage: Dénis de service Collecte d’informations
Augmentation des privilèges Scanning Enumération Intrusion Pillage Installation d’un backdoor Destruction de trace MI51
21
Typologie des menaces Attaques fondées sur le leurre (exploitation de vulnérabilités: technologies Internet, systèmes, réseau, personnes) Attaques fondées sur le détournement des technologies (sollicitation excessif des ressources) Attaques fondées sur la manipulation d’information MI51
22
Typologie des menaces: vulnérabilités
Dimensionnement réseau insuffisant Technologie public Permissivité des configurations Usage divers du réseau et compétences variables Personnelle Système Technologie Internet Réseau MI51
23
Technologies Internet Système Réseau Personnes
Technologie public, n’intègre pas en natif des mécanismes de sécurité, disponibilité des outils de gestion de réseau, d’analyse de trafic, d’audit… Système Permissivité des configurations, attractivité des systèmes (failles connues), gestion inadpatée, approche partielle de la sécurité… Réseau Connectivité entendue, multiplicité et distribution des éléments constructifs, absence de contrôle global, dimensionnement insuffisant Personnes Différentes catégories et modes d’usage, différents points d’accès au réseau, nombre croissant, formation et compétences variables, caractère imprévisible… MI51
24
Documentation IT Grundschutz-Handbuch (GSHB)/ manuel de sécurité informatique de base: est un catalogue de menaces et de mesures de sécurité de base. ISO standards décrivant d’une manière détaillée des directions à suivre pour la gestion de la sécurité de l’information Common Criteria (ISO 15408) cette norme internationale définit les critères de sécurité permettant d’évaluer de manière homogène les produits liés à la confidentialité, à l’intégrité et à la confidentialité des données ISO/CEI norme internationale de système de gestion de la sécurité de l’information. MI51
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.