Professional Documents
Culture Documents
Chapitre 17
Scurit des rseaux
Prsentation
Bases de la scurit
Les diffrents types de failles
Scurit interne
Scurit externe
ICND 2.00-3
ICND 2.00-4
ICND 2.00-5
Domaines de confiance
ICND 2.00-6
Les accs
Le rseau Internet est considr comme un rseau
de non confiance
Les serveurs mail et web sont sur un rseau de
confiance moyenne
DMZ pour Demilitarized Zone
Le rseau dentreprise comme tant un rseau de
confiance forte
ICND 2.00-7
ICND 2.00-8
ICND 2.00-9
ICND 2.00-10
ICND 2.00-11
Les failles
Programmes malveillants
Spywares
Hackers
Crackers
scripts kiddies
ICND 2.00-12
Erreur commune
Considrer uniquement les attaques externes
Une trs forte proportion de menaces viennent de lintrieur
de lorganisation
accs authentifis non autoriss
installation de programmes non autoriss
logiciels non mis jour
ICND 2.00-13
Les virus
Programmes ou des morceaux de codes sattachant
dautres programmes
Facult de se propager et de se dupliquer
ICND 2.00-14
Les vers
Comme les virus
Se dupliquent par le biais des installations rseaux
Utilisation des failles de scurit
Action non destructrice car ils ne sattaquent pas
aux donnes
Utiliss pour saturer les quipements rseaux
en permettant les attaques DoS (Denial of Service)
et DDoS (Distributed Denial of Service).
ICND 2.00-15
Les trojans
Portion de code cach dans un programme qui
excute des commandes
ICND 2.00-16
Les spywares
ICND 2.00-17
crakers/Crackers/Scripts Kiddies
Hackers
accs non autoriss aux donnes informatiques
dans un but de nuisance
Crackers
Pntrent les systmes dans un but de challenge,
ou pour tester la scurit dun rseau de donnes
Scripts kiddies
Utilisent des programmes dj conus pour tenter
dobtenir des accs non autoriss
ICND 2.00-18
ICND 2.00-19
La Confidentialit
ICND 2.00-20
Intgrit
Sassurer
que les donnes nont pas t modifies
(alteres) par des personnes non autorises
que les donnes concernes ne soient pas
modifies par des personnes authentifies mais
non autorises
que les donnes restent fiables (consistantes)
tant pour les accs intrieurs quextrieurs
ICND 2.00-21
Attaques de reconnaissance
Attaques daccs
Attaques DoS
ICND 2.00-22
ICND 2.00-23
Attaque daccs
ICND 2.00-24
ICND 2.00-25
ICND 2.00-26
ICND 2.00-27
Attaque DoS
Les attaques DoS peuvent prendre de nombreuses
formes. Elles empchent lutilisation dun service par
les personnes autorises en puisant les ressources
du systme.
Les attaques DoS les plus courantes :
Le ping de la mort
Inondation SYN
Bombes de courriels
ICND 2.00-28
ICND 2.00-29
ICND 2.00-30
Roue de scurit
Les incidents de scurit se produisent la plupart du
temps lorsque les administrateurs nappliquent pas
les mesures de scurit
Pour garantir la conformit aux rgles de la stratgie
de scurit, la roue de la scurit sest rvle une
mthode efficace en tant que processus continu.
ICND 2.00-31
La roue de scurit
Le processus de cette roue de la scurit
identifier les objectifs de scurit de lentreprise ;
documenter les ressources protger ;
identifier linfrastructure rseau par des schmas
et des inventaires jour ;
identifier les ressources vitales qui doivent tre
protges, telles que les donnes de recherche et
dveloppement, les donnes financires et les
donnes relatives aux ressources humaines. Il
sagit dune analyse des risques.
ICND 2.00-32
ICND 2.00-33
La scurisation
Appliquer la stratgie de scurit :
Protection contre les menaces
Inspection dynamique et filtrage des paquets
Deployer les systmes de prvention contre les
intrusions
Correction des vulnrabilits
Dsactivation des services inutiles
Scurisation de la connectivit
Rseaux virtuels privs
Authentification
2002, Cisco Systems, Inc. All rights reserved.
ICND 2.00-34
La surveillance
Deux mthodes
Passives
-Faire laudit regulire des fichiers
journaux
-Prendre le temps de les analyser
Actives
-lutilisation de priphriques IDS pour
dtecter automatiquement les intrusions
ICND 2.00-35
Le test
ICND 2.00-36
Amlioration
ICND 2.00-37