You are on page 1of 27

Universit 7 novembre Carthage Institut des Hautes Etudes Commerciales de Carthage g

Cours de Scurit Informatique q


Chapitre 1: La scurit des rseaux informatique
prsent par: Mohamed Sahbi Bahroun
Anne Universitaire 2010/2011 1

Plan du chapitre p
1. Dfinitions et objectifs 2. Pourquoi La scurit informatique. q q 3. Terminologie de la scurit. 4. Les types de menaces. 5. La mthodologie de la scurit. 6. Scurit des rseaux. 7. Q i 7 Qui reprsente un d t danger. 8. Les lments de scurit. Scurit Informatique : 3me LAIAA
2

Objectifs de ce cours
Prsentation d P t ti des diff t aspects et notions connatre pour pouvoir diffrents t t ti t i considrer la problmatique de la scurit dans sa globalit.

Conduire un projet de scurit au sein dune organisation. Plusieurs activits envisageables: o o o o Dfinir des besoins dune organisation en terme de scurit informatique Mettre en uvre les moyens de scurit ncessaires Auditer & valider les moyens mis en uvre. Tester la raction du systme (vulnrabilits). Scurit Informatique : 3me LAIAA
3

Pour quoi la scurit informatique ou quo a scu t o at que


Avec louverture des entreprises vers lextrieur, les ressources de lentreprise sont p , p exposes divers dangers. Se connecter Internet n'est pas sans danger. Et les machines connectes en rseau sont encore plus exposes si le niveau de scurit n'est pas lev lev. Pas de risque ZERO !!!!!. Restons modestes :
Scurit est un sujet norme De nouvelles attaques pirates contre les rseaux informatiques censs tre les mieux q p q scuriss du monde. Complexe car connaissance trs pointue dans diffrents domaines Systme Rseau Cryptographie Base de donnes Administration

Scurit Informatique : 3me LAIAA

Terminologie de scurit
Autres termes de scurit Vulnrabilit : faiblaisse / faille susceptible de nuire dans l'absolu,
Menace:

Source de risque interne / externe. Concerne aussi bien le hardware / software. Visant les donnes / les utilisateurs / la documentation documentation.
Contre-mesures :est l'ensemble des actions mises en oeuvre en prvention de la menace Impact : reprsente la consquence du risque sur lorganisme et ses l organisme objectifs

Peut tre qualifi en termes de niveau de svrit (ou de gravit) exemple : faible / moyen / fort .
Scurit Informatique : 3me LAIAA
5

Les types de menaces yp


Les sources dune menace peuvent tre classes en trois catgories: o Les accidents. o Les erreurs. o L malveillance. La l ill
Les menaces au systme d information dinformation

Accidents - Accidents physiques


- Pannes -Forces majeurs. -Pertes de services essentiels

Erreurs
- Erreurs dexploitation - Erreurs de conception et de ralisation

Malveillance
- vol -Fraudes -Sabotage -Attaques logique

-Divulgation di f Di l ti dinformation ti
6

Scurit Informatique : 3me LAIAA

La mthodologie de la scurit g
Dfinition de la politique de scurit Analyse des risques et des vulnrabilits Rdaction des exigences et des recommandations Mise en place des actions de scurit Validation et suivi sur le terrain Scurit Informatique : 3me LAIAA
7

La mthodologie de la scurit
Dvelopper une politique de scurit: 1 Rpondre la question 1.
Qui Peut Doit Ne doit pas Connatre Modifier communiquer Quoi

2. Quelle scurit apporter linformation? Comment le faire Quels moyens pour atteindre cet objectif ?

Analyser les risques Prendre en compte les menaces qui psent sur le systme d'information: Dfinir un ensemble de scnarios de risques travers un modle modle. Identifier les points sensibles Identifier les actifs de l'entreprise Scuriser Dployer de la scurit au travers des systmes et des applications Exemple : Cloisonner les rseaux de l'entreprise Auditer Cibler les points dtermins lors de la phase prcdente Analyser le terrain Ritrer les actions Agir localement Garder une vue globale

Scurit Informatique : 3me LAIAA

La mthodologie de la scurit
Difficile cerner pour divers raisons:
Se donner les moyens de lappliquer :
Techniques : les solutions matrielles et logicielles:
Antivirus, Antispam, Firewall, contrleur daccs, etc.

Humains:
Direction informatique: veille lexploitation des applications, accs aux systmes, etc l exploitation applications systmes etc.

Organisationnels:
Etablissement de la politique et lorganisation de la scurit.

Compromis cots-scurit.

Scurit Informatique : 3me LAIAA

La mthodologie de la scurit
Rgles de bases:
Interdiction par dfaut :
Tout ce qui nest pas autoris explicitement est interdit

Moindre privilge :
Nautoriser que le strict ncessaire

Dfense en profondeur :
Protection au plus tt et tous les niveaux
Cela implique davoir ces dfenses en srie et non en parallle.

Goulet dtranglement :
Point de sortie unique permettant le contrle

Simplicit :
Filtrage le plus simple possible

Concertation :
Acceptation des contraintes par les utilisateurs

Scurit Informatique : 3me LAIAA

10

La mthodologie de la scurit
S i Scuriser physique: h i
Dtecteur / extincteur de fume, Contrleur daccs physique aux locaux d accs locaux, Etc

Scurit logique
Scuriser un rseau
Scuriser les postes de travail Scuriser l serveurs S i les Scuriser les applications Scuriser laccs internet Scuriser laccs distant

Securiser les base de donnes.


Scurit Informatique : 3me LAIAA
11

Scurit des rseaux : Lutilit L utilit


Principal moyen de connexion avec lextrieur l extrieur Des sites distants accdent des ressources lintrieur de lentreprise l entreprise. Protection des systmes informatiques contre ces personnes Dure de vie dun RH 6.2 -> 72h d un > Dure de vie dun W98 -> 24h 17 scans NetBios par jour Source www.honeynet.org www honeynet org

Scurit Informatique : 3me LAIAA

12

Scurit des rseaux : Lutilit L utilit


Evaluation difficile du nombre dintrusions
Intrusions parfois non dtectes p Rticence des entreprises et administrations Quelques chiffres* (2000-2003) (2000 2003)
Incidents : 21.756 / 52.658 / 82.094 / 137.529 V l bilit : 1 090 / 2 437 / 4 129 / 3 784 Vulnrabilits 1.090 2.437 4.129 3.784 * source : Cert CC

Scurit Informatique : 3me LAIAA

13

Scurit des rseaux : La vulnrabilit l bilit


4500 4000 3500
Vul nr abi l i ts

3000

2500

2000

1500

1000

500

0 1995

1996

1997

1998

1999

2000

2001

2002

2003

2004

2005

Scurit Informatique : 3me LAIAA

14

Scurit des rseaux : Les incidents


160000 140000 120000 100000 80000 60000 40000 20000 0 Incidents

19 90 19 91 19 92 19 93 19 94 19 95 19 96 19 97 19 98 19 99 20 00 20 01 20 02 20 03

Scurit Informatique : 3me LAIAA

Scurit des rseaux : Les attaques


Une attaque peut tre:
passive: ne modifie pas ltat de communication ou du rseau.
Exemple de mcanismes: lobservation par sonde et lanalyse de trafic.

active: dangereuse car elle modifie ltat dun serveur ou ltat dangereuse, l tat d un l tat dune communication.
Exemple de mcanismes: connexion frauduleuse un quipement quipement, prise de contrle dun serveur, laltration des messages qui circulent sur le rseau.

Aussi une attaque peut tre interne / exetrne.

Scurit Informatique : 3me LAIAA

16

Scurit des rseaux : Les attaques q


Les i i l L principales calsses d tt l dattaques: 1. Les attaques daccs ou Sniffing q g 2. Les attaques de modification 3. Les attaques de rejeu ou Replay 4. Lusurpation ou le Spoofing 5. Le Dni de service (Deny of Service, DoS)

Scurit Informatique : 3me LAIAA

17

Scurit des rseaux : le sniffing


1. Lcoute ou Snooping (attaque passive): Prendre connaissance dinformations
prives qui t i i transitent, sans pour autant l it t t t les altrer et sans se f i connatre. l lt t faire t les exploiter pour des fins illgales. sniffer = analyseurs de rseau = un ordinateur connect au rseau et configur pour rcuprer tout le trafic transitant et non seulement le trafic qui lui est destin. Exemple: snoop, Esniff, TCPDUMP, WINDUMP , PacketBoy et LinSniff.

2. Lanalyse (attaque active):Dchiffrement par le pirate du contenu des flux


dinformation transitant afin den tirer des informations confidentielles.

3. Linterception ou M 3 Li t ti Man i th middle: L tt in the iddl Lattaquant iinsre son systme d t t t dcoute
sur le parcours de transmission du message, lintercpte, puis dcide de le laisser continuer vers sa destination ou non. le trafic peut tre dirig vers le systme de lattaquant et non vers sa destination relle. relle Peut empcher les messages transitant darriver leur destination. Lexpditeur peut ne jamais se rendre compte quil ne communique pas avec la destination relle

Scurit Informatique : 3me LAIAA

18

Scurit des rseaux : modification & Replay difi ti R l


Les attaques de modification: q
Rcupration des informations transitant, puis surtout en leur altration. modification du contenu des messages, insertion de fausses informations ou suppression des messages et aucune information narrive destination.

Les attaques de Rejeu (Replay)


Lors dune attaque de rejeu, lattaquant enregistre les changes dune session, puis rejoue la , p p totalit, ou une partie de la session dans un temps ultrieur. Les messages rejous vont craser les messages originaux et pourraient tre renvoys soit au destinataire de la session attaque, soit un autre destinataire. Les attaques de rejeu sont essentiellement oeuvres pour compromettre une transaction lectronique en modifiant dans les messages renvoys les montants de transaction.

Scurit Informatique : 3me LAIAA

19

Scurit des rseaux : le spoofing


Le spoofing permet une machine dtre identifie, ou authentifie, auprs dune autre comme tant une source habilite habilite.

Lusurpation ou spoofing IP :
Le spoofing IP (la + rpandue), Outils: Hunt, ipspoof, rbone, et spoofit

Lusurpation ou spoofing ARP :


Le spoofing ARP consiste pour le pirate de conserver son adresse matrielle et dutiliser ladresse IP dun hte approuv en modifiant le cache ARP. Ces informations de correspondance sont ensuite envoyes simultanment vers la cache et vers l cible. Ai i l paquets d l cible sont routs vers l d la ibl Ainsi, les t de la ibl t t ladresse matrielle d l tt t i ll de lattaquant. t

Lusurpation ou spoofing DNS :


Le spoofing DNS consiste en la modification des tables des correspondances noms_dhtes adresses_IP dans le serveur de noms. Ainsi, lorsquun client met une requte, il reoit ladresse IP de la machine de lattaquant.

Scurit Informatique : 3me LAIAA

20

Scurit des rseaux : le spoofing

Scurit Informatique : 3me LAIAA

21

Scurit des rseaux : le DoS


Dos ou Denial Of Service: Permet de rendre indisponibles les ressources dun systme aux utilisateurs lgitimes. Les attaques de type Dos exploitent gnralement des bugs dans certains protocols ou programme. DoS ne permet gnralement pas lattaquant de prendre connaissance de linformation, ni de la modifier.. Lattaque DoS la plus classique consiste denvoyer une quantit excessive de donnes sur le rseau dun serveur ou dune site et de saturer par consquent les communications vers ce site ou serveur.
Exemples: Buffer Overflow Attacks, SYN Attack, Chargen, etc.

Scurit Informatique : 3me LAIAA

22

Scurit des rseaux : Prise de contrle Pi d t l


Prise de contrle des systmes
Objectif : gain de la matrise du systme Consquence directe des autres attaques Mthodes
Utilisation dun accs utilisateur mal protg Exploitation de failles structurelles Exploitation derreurs de programmatio

Scurit Informatique : 3me LAIAA

23

Scurit des rseaux : les l consquences


Fi Financires i i importantes t t
Site down (Yahoo)

Financire limite
Perte de ressource (Serveur FTP pirate) Reconfiguration de matriel

Rputation et image de marque


Perte de confiance (Microsoft)

Scurit Informatique : 3me LAIAA

24

Qui reprsente un danger pour l rseau le


Une certaine classe dutilisateurs:
Hacker: intress explorer en profondeur un systme informatique sans
intentions malicieuses ou destructives. Cracher: intress rendre le systme inoprant ou de refuser des services. Et Etc..

Certains programmes:
Virus: un programme capable d'infecter un autre programme : Sircam, Magistr, Nimda, BadTrans, Klez, Nimda BadTrans Klez LovSan Blaster Sasser Blaster, Sasser. Bombe logique: un programme avec un code qui cause son dclenchement aprs un vnement prcis. Ver (worm):est un programme qui peut s'auto-reproduire et se dplacer travers ( )
rseau en utilisant les mcanismes rseau.

un

Cheval de Troie: programme qui simplante dans le systme la place dun


autre pour raliser des opration non prvues (vol de mots de passe, copie des donnes sensibles etc) sensibles, etc).

Autres: erreurs dexploitation

Scurit Informatique : 3me LAIAA

25

Les lments de la scurit


Techniques de Cloisonnement des rseaux
Segmenter votre rseau pour une meilleure scurit et performance

Techniques de Contrle daccs


F Fonction principale d filt ti i i l de filtrage:
NAT. ACL. Firewall

Les solutions VPN et les mcanismes cryptographiques:


Outils de chiffrement - Infrastructure PKI ou SSL, .

Les systmes dauthentification:


Les serveurs AAA. Radius, TACACS+, Kerberos ou Carte puce ? TACACS ,

Techniques de Dtection d'intrusion:


Sur les quipements rseaux et systme.

Scurit Informatique : 3me LAIAA

26

Les lments de la scurit


Les Out s de p otect o virale. es Outils protection a e
Sur postes de travail, serveur web, rseau

Les Outils daudit technique (rseau, Base de donnes, web)


Examen et valuation des vulnrabilits des systmes (Scurit Proactive)

Contrle du contenu et systme Proxy-Cache


Un "comptiteur" pourrait-il connatre les dtails de votre dernire stratgie avant comptiteur sa prsentation officielle ?

Outils de Journalisation et daudit des activits


La confiance nexclut pas le contrle !

Outils de sauvegarde et de continuit dactivit (Redondance, clustering, etc.)


Comment peut on assurer la continuit dactivit en cas de pannes ou de peut-on d activit dfaillances matrielles ?

Scurit Informatique : 3me LAIAA

27

You might also like