You are on page 1of 37

2002, Cisco Systems, Inc. All rights reserved.

Chapitre 17
Scurit des rseaux

2002, Cisco Systems, Inc. All rights reserved.

Prsentation
Bases de la scurit
Les diffrents types de failles
Scurit interne
Scurit externe

Evaluation des risques et attaques


Gestion des cots relatifs la scurit

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-3

Les bsoins de la scurit


Utilisation exponentielle des ressources
informatiques
Scurit des donnes et de leurs transferts
Parfois plus critique que linstallation et la
configuration initiale
Autorisations
Authentification
Monitoring

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-4

Les domaines de confiances

 Dfinition de domaines de confiance


Diffrents niveaux de confiance pour autant de
niveaux daccs autoriss ou non
facilits ou non
selon le domaine dans lequel on se situe, et
le domaine auquel on demande un accs.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-5

Domaines de confiance

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-6

Les accs
Le rseau Internet est considr comme un rseau
de non confiance
Les serveurs mail et web sont sur un rseau de
confiance moyenne
DMZ pour Demilitarized Zone
Le rseau dentreprise comme tant un rseau de
confiance forte

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-7

Accs entre domaine


De rseau de confiance suprieur infrieur
Pas de rgles de scurit
De rseau de confiance infrieur suprieur
Rgles de scurit
Politiques
Autant de politiques quil existe de possibilit
daccs dune zone de confiance une autre

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-8

Rseau de confiance suprieur


Utilisateurs situs sur le rseau interne de
lorganisation
Serveurs internes
Contrleurs de domaine
Espaces de stockageetc
Seuls les utilisateurs rfrencs ont accs ces
services.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-9

Rseau de confiance infrieure


Ressources ncessitant un niveau de scurit
minimum
Les services proposs obligent un accs depuis un
rseau extrieur
Serveurs de messagerie
FTP
Mailetc
Utilisateurs distants authentifis.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-10

Rseau de confiance nulle

Utilisateurs du rseau Internet


Utilisateurs distants non authentifis
Confiance impossible aux utilisateurs
externes non authentifis
Il est possible dans ce cas dutiliser des
Certificats digitaux.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-11

Les failles

Failles de scurit internes et externes

Programmes malveillants

Spywares

Hackers

Crackers

scripts kiddies

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-12

Considration sur les attaques

Erreur commune
Considrer uniquement les attaques externes
Une trs forte proportion de menaces viennent de lintrieur
de lorganisation
accs authentifis non autoriss
installation de programmes non autoriss
logiciels non mis jour

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-13

Les virus
Programmes ou des morceaux de codes sattachant
dautres programmes
Facult de se propager et de se dupliquer

Surcharge au niveau des ressources

Action dfinie dans leur code


simple affichage de message
destruction dinformations.

Virus =>Terme introduit par l'informaticien et


spcialiste en biologie molculaire Leonard Adleman
en 1984.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-14

Les vers
Comme les virus
Se dupliquent par le biais des installations rseaux
Utilisation des failles de scurit
Action non destructrice car ils ne sattaquent pas
aux donnes
Utiliss pour saturer les quipements rseaux
en permettant les attaques DoS (Denial of Service)
et DDoS (Distributed Denial of Service).

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-15

Les trojans
Portion de code cach dans un programme qui
excute des commandes

Donne un accs lordinateur infect


Utilisent des failles de scurit (backdoor)
Peut tre install par lutilisateur
ce dernier pensant que linstallation dun tel
programme nest pas dangereuse.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-16

Les spywares

Programme qui collecte et transfre des


informations prives prsentes sur le poste infect
Peuvent par exemple rcuprer les annuaires demail
dun utilisateur ou dans les cas les plus graves
rcuprer des informations financires

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-17

crakers/Crackers/Scripts Kiddies
Hackers
accs non autoriss aux donnes informatiques
dans un but de nuisance
Crackers
Pntrent les systmes dans un but de challenge,
ou pour tester la scurit dun rseau de donnes

Scripts kiddies
Utilisent des programmes dj conus pour tenter
dobtenir des accs non autoriss

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-18

Les objectifs de la scurit


Reprsents par lacronyme CIA
Confidentiality
Integrity
Availibility
Loppos de CIA est DAD
Disclosure
Alteration
Denial

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-19

La Confidentialit

La confidentialit exprime le fait que les donnes de


ne doivent tre accessible quaux personnes
autorises
Dans ce cas, il faut prendre en compte les tentatives
daccs intentionnelles et non intentionnelles

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-20

Intgrit
Sassurer
que les donnes nont pas t modifies
(alteres) par des personnes non autorises
que les donnes concernes ne soient pas
modifies par des personnes authentifies mais
non autorises
que les donnes restent fiables (consistantes)
tant pour les accs intrieurs quextrieurs

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-21

Les types attaques

Attaques de reconnaissance

Attaques daccs

Attaques de mot de passe

Attaque par exploitation de la confiance

Attaque de lhomme du milieu (man-in-the-middle)

Attaques DoS

Attaques de programmes malveillants

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-22

Attaque par reconnaissance


Des assaillants externes utilisent des outils Internet,
comme les utilitaires nslookup et whois, pour
dcouvrir facilement les adresses IP attribues une
entreprise ou une entit donne.
Les formes
Demandes dinformations Internet
Balayages ping
Balayages de ports
Analyseurs de paquets

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-23

Attaque daccs

Les attaques daccs exploitent des vulnrabilits


connues dans les services dauthentification, les
services FTP et les services Web pour accder des
comptes Web, des bases de donnes
confidentielles ou toute autre information sensible.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-24

Les attaques de mot de passe

Les attaques de mot de passe se rapportent en gnral aux


tentatives de connexion rptes une ressource partage,
comme un serveur ou un routeur, afin didentifier un compte
utilisateur, un mot de passe ou les deux. Ces tentatives
rptes sappellent attaques par dictionnaire ou attaques en
force.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-25

Les attaques par exploitation de confiance

Une attaque par exploitation de la confiance a pour


but de compromettre un hte de confiance et de
lutiliser ensuite pour lancer des attaques sur
dautres htes du rseau

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-26

Attaque man-in-the middle

Une attaque du type homme du milieu ( man-in-the-middle


ou MIM en anglais) est mene par un pirate qui sarrange pour
se placer entre deux htes lgitimes. Cet assaillant peut
permettre le droulement normal des transactions entre les
deux htes et manipuler leur conversation.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-27

Attaque DoS
Les attaques DoS peuvent prendre de nombreuses
formes. Elles empchent lutilisation dun service par
les personnes autorises en puisant les ressources
du systme.
Les attaques DoS les plus courantes :
Le ping de la mort
Inondation SYN
Bombes de courriels

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-28

Attaque des programmes malveillants


Ces types dattaques exploitent
principalement les vulnrabilits des
systmes dexploitation aux vers, aux
virus et aux chevaux de Troie.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-29

Les techniques dattenuation de risques


Durcissement des priphriques
Logiciel antivirus
Pare-feu personnel
Correctifs du systme dexploitation
Dtection des intrusions et mthodes de prvention
Appareils et applications de scurit courants
Scurisation des communications
Contrle daccs au rseau

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-30

Roue de scurit
Les incidents de scurit se produisent la plupart du
temps lorsque les administrateurs nappliquent pas
les mesures de scurit
Pour garantir la conformit aux rgles de la stratgie
de scurit, la roue de la scurit sest rvle une
mthode efficace en tant que processus continu.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-31

La roue de scurit
Le processus de cette roue de la scurit
identifier les objectifs de scurit de lentreprise ;
documenter les ressources protger ;
identifier linfrastructure rseau par des schmas
et des inventaires jour ;
identifier les ressources vitales qui doivent tre
protges, telles que les donnes de recherche et
dveloppement, les donnes financires et les
donnes relatives aux ressources humaines. Il
sagit dune analyse des risques.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-32

Les tapes de la roue de scurit


1. la scurisation
2. La surveillance
3. le test
4. lamlioration

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-33

La scurisation
 Appliquer la stratgie de scurit :
Protection contre les menaces
Inspection dynamique et filtrage des paquets
Deployer les systmes de prvention contre les
intrusions
Correction des vulnrabilits
Dsactivation des services inutiles
Scurisation de la connectivit
Rseaux virtuels privs
Authentification
2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-34

La surveillance
Deux mthodes
Passives
-Faire laudit regulire des fichiers
journaux
-Prendre le temps de les analyser
Actives
-lutilisation de priphriques IDS pour
dtecter automatiquement les intrusions

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-35

Le test

tester de manire proactive les mesures de scurit


Utiliser les outils dvaluation de la vulnrabilit, tels que
SATAN, Nessus ou Nmap,

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-36

Amlioration

La stratgie de scurit doit subir un


rajustement ds que de nouvelles
vulnrabilits ou de nouveaux risques
sont dcouverts.

2002, Cisco Systems, Inc. All rights reserved.

ICND 2.00-37

You might also like