La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité informatique

Présentations similaires


Présentation au sujet: "Sécurité informatique"— Transcription de la présentation:

1 Sécurité informatique
1. Concept Général Sécurité informatique

2 But de la sécurité informatique
Prévention Mots de passes forts blocages des ports non utilisés auto-logout auto-lock ...

3 But de la sécurité informatique
Détection Antivirus Firewall Fichiers de Logs / Alerte

4 Sécurité informatique
Réponse transactions annulées blocage du système suppression de fichiers quarantaine ….

5 Les processus de sécurité

6 Antivirus scanne: mémoire, disques, mise à jour du fichier définition des virus mode heuristique

7 Contrôle d’accès / Access Control
Security Administrator Authentication Database Authentication Barrier Access Control Barrier Objects User Reference Monitor

8 Contrôle d’accès / Access Control
MAC : Mandatory access control Droits et privilèges sur les ressources -> administrateur Pas de partage dynamique de ressources partage pré-établis

9 Contrôle d’accès / Access Control
MAC : Mandatory access control Etiquettes sur toutes les ressources r Fichier R W X

10 Contrôle d’accès / Access Control
DAC : Discretionary Access Control dynamique, souple l’utilisateur peut partager ses fichiers ou les fichiers d’autres utilisateurs pas d’étiquetage obligatoire

11 Contrôle d’accès / Access Control
RBAC : Role based access control attribution de rôles aux utilisateurs : Admistrator role backup operator role Salesperson role

12 Authentification prouve l’identité des utilisateurs Identification : login Authentification : password

13 PAP : password authentication protocol
Authentification PAP : password authentication protocol authentification la plus simple pas de réel sécurité login/pass envoyés en clair

14 Authentification PAP : password authentication protocol

15 Authentification CHAP : Challenge Handshake Authentication protocol
pas d’envoi de login/mot de passe le server Chap lance un défi au client chaque partie partage un « secret » (mot de passe) commun

16 Authentification

17 Authentification (1) Le client envoie sont LOGIN en clair

18 Authentification

19 Authentification (2) Le Serveur se sert du mot de passe du client comme clé d’ encryption pour le message aléatoire « challenge » Mot de passe du client stocké dans la BD Serveur « Challenge »  crypté avec le mot de passe client « challenge » message aléatoire crypté Challenge : N (integer) challenge crypté: XFNET  Envoi au client par le réseau

20 Authentification

21 Authentification (3) Le client décrypte le challenge avec sa clé = mot de passe

22 Authentification

23 Authentification (4) Le client ré-encrypte le message avec sa clé
Envoie au Serveur par le réseau

24 Authentification

25 Authentification (5-6) Le Serveur décrypte le message avec la clé du client stocké dans sa BD N = N  Authentification réussie

26 Authentification Certificats Serveur délivrant certificats
certificats électroniques cartes électroniques expiration

27 Jetons ( security token )
Authentification Jetons ( security token ) privilèges inscrits dans le jeton destruction du jeton en fin de session

28 Authentification Kerberos
Authentification unique / accès à plusieurs ressources

29 Authentification Authentification multiple

30 Protocoles et services réseaux
Plus de protocoles ou services  Plus de vulnérabilités

31 Protocoles et services réseaux
Mail Web Telnet FTP ( mot de passes en clair ) NNTP : Network news Transfer protocol DNS: domain name service

32 Protocoles et services réseaux
IM: Instant messaging ICMP: Internet control message protocol ping

33 Design Sécurisé des SI

34 Confidentialité accès autorisé aux données
éviter toute divulgation d’informations sensibles

35 Intégrité données réputées conformes
pas de modifications non contrôlées

36 Disponibilité – Tolérance de panne
Le SI est accessible par tous Tous les services proposés sont disponibles selon un certain degré: 99% 99.9% %

37 Comptabilité qui a accédé à 1 ressource ? qui a modifié celle-ci?
fichiers/bd de logs fichiers de logs: enregistrement des opérations effectuées sur le SI authentification, échecs d’authentification, liste des adresses IP des clients connectés,…

38 Création de Zones de sécurité
INTERNET : réseau global

39 Création de Zones de sécurité
INTRANET: réseau privé accès impossible depuis Internet

40 Création de Zones de sécurité
EXTRANET: extension du réseau privé pour sites distants ou partenaires

41 Création de Zones de sécurité

42 Création de Zones de sécurité
DEMILITARIZED ZONE (DMZ) Zone de mise à l’écart de certain serveurs Séparation avec votre intranet Serveurs accessibles par des utilisateurs de niveau de confiance faible (Internet)

43 DEMILITARIZED ZONE (DMZ)

44 Création de Zones de sécurité
VLAN (Virtual local area Network) Switch port Sous-réseaux séparation logique du réseau séparation des domaines de broadcast interconnexion: Routeurs ou Switch trunkmode

45 Création de Zones de sécurité

46 Création de Zones de sécurité
NAT: NETWORK ADRESS TRANSLATION plusieurs connexions présentées en 1 seule partage d’une adresse IP ( en général addresse publique  adresse Internet) par un pool d’adresse IP ( en général addresse privé adressa de réseau local, LAN, ex: ) trafic interne masqué adresse privéIp du réseau local)

47 NAT

48 Création de Zones de sécurité
Tuneling Connexion dédiée virtuelle entre 2 systèmes Ex: VPN

49 Création de Zones de sécurité

50 Attaques Internes et Externes


Télécharger ppt "Sécurité informatique"

Présentations similaires


Annonces Google