Professional Documents
Culture Documents
Plan du chapitre p
1. Dfinitions et objectifs 2. Pourquoi La scurit informatique. q q 3. Terminologie de la scurit. 4. Les types de menaces. 5. La mthodologie de la scurit. 6. Scurit des rseaux. 7. Q i 7 Qui reprsente un d t danger. 8. Les lments de scurit. Scurit Informatique : 3me LAIAA
2
Objectifs de ce cours
Prsentation d P t ti des diff t aspects et notions connatre pour pouvoir diffrents t t ti t i considrer la problmatique de la scurit dans sa globalit.
Conduire un projet de scurit au sein dune organisation. Plusieurs activits envisageables: o o o o Dfinir des besoins dune organisation en terme de scurit informatique Mettre en uvre les moyens de scurit ncessaires Auditer & valider les moyens mis en uvre. Tester la raction du systme (vulnrabilits). Scurit Informatique : 3me LAIAA
3
Terminologie de scurit
Autres termes de scurit Vulnrabilit : faiblaisse / faille susceptible de nuire dans l'absolu,
Menace:
Source de risque interne / externe. Concerne aussi bien le hardware / software. Visant les donnes / les utilisateurs / la documentation documentation.
Contre-mesures :est l'ensemble des actions mises en oeuvre en prvention de la menace Impact : reprsente la consquence du risque sur lorganisme et ses l organisme objectifs
Peut tre qualifi en termes de niveau de svrit (ou de gravit) exemple : faible / moyen / fort .
Scurit Informatique : 3me LAIAA
5
Erreurs
- Erreurs dexploitation - Erreurs de conception et de ralisation
Malveillance
- vol -Fraudes -Sabotage -Attaques logique
-Divulgation di f Di l ti dinformation ti
6
La mthodologie de la scurit g
Dfinition de la politique de scurit Analyse des risques et des vulnrabilits Rdaction des exigences et des recommandations Mise en place des actions de scurit Validation et suivi sur le terrain Scurit Informatique : 3me LAIAA
7
La mthodologie de la scurit
Dvelopper une politique de scurit: 1 Rpondre la question 1.
Qui Peut Doit Ne doit pas Connatre Modifier communiquer Quoi
2. Quelle scurit apporter linformation? Comment le faire Quels moyens pour atteindre cet objectif ?
Analyser les risques Prendre en compte les menaces qui psent sur le systme d'information: Dfinir un ensemble de scnarios de risques travers un modle modle. Identifier les points sensibles Identifier les actifs de l'entreprise Scuriser Dployer de la scurit au travers des systmes et des applications Exemple : Cloisonner les rseaux de l'entreprise Auditer Cibler les points dtermins lors de la phase prcdente Analyser le terrain Ritrer les actions Agir localement Garder une vue globale
La mthodologie de la scurit
Difficile cerner pour divers raisons:
Se donner les moyens de lappliquer :
Techniques : les solutions matrielles et logicielles:
Antivirus, Antispam, Firewall, contrleur daccs, etc.
Humains:
Direction informatique: veille lexploitation des applications, accs aux systmes, etc l exploitation applications systmes etc.
Organisationnels:
Etablissement de la politique et lorganisation de la scurit.
Compromis cots-scurit.
La mthodologie de la scurit
Rgles de bases:
Interdiction par dfaut :
Tout ce qui nest pas autoris explicitement est interdit
Moindre privilge :
Nautoriser que le strict ncessaire
Dfense en profondeur :
Protection au plus tt et tous les niveaux
Cela implique davoir ces dfenses en srie et non en parallle.
Goulet dtranglement :
Point de sortie unique permettant le contrle
Simplicit :
Filtrage le plus simple possible
Concertation :
Acceptation des contraintes par les utilisateurs
10
La mthodologie de la scurit
S i Scuriser physique: h i
Dtecteur / extincteur de fume, Contrleur daccs physique aux locaux d accs locaux, Etc
Scurit logique
Scuriser un rseau
Scuriser les postes de travail Scuriser l serveurs S i les Scuriser les applications Scuriser laccs internet Scuriser laccs distant
12
13
3000
2500
2000
1500
1000
500
0 1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
14
19 90 19 91 19 92 19 93 19 94 19 95 19 96 19 97 19 98 19 99 20 00 20 01 20 02 20 03
active: dangereuse car elle modifie ltat dun serveur ou ltat dangereuse, l tat d un l tat dune communication.
Exemple de mcanismes: connexion frauduleuse un quipement quipement, prise de contrle dun serveur, laltration des messages qui circulent sur le rseau.
16
17
3. Linterception ou M 3 Li t ti Man i th middle: L tt in the iddl Lattaquant iinsre son systme d t t t dcoute
sur le parcours de transmission du message, lintercpte, puis dcide de le laisser continuer vers sa destination ou non. le trafic peut tre dirig vers le systme de lattaquant et non vers sa destination relle. relle Peut empcher les messages transitant darriver leur destination. Lexpditeur peut ne jamais se rendre compte quil ne communique pas avec la destination relle
18
19
Lusurpation ou spoofing IP :
Le spoofing IP (la + rpandue), Outils: Hunt, ipspoof, rbone, et spoofit
20
21
22
23
Financire limite
Perte de ressource (Serveur FTP pirate) Reconfiguration de matriel
24
Certains programmes:
Virus: un programme capable d'infecter un autre programme : Sircam, Magistr, Nimda, BadTrans, Klez, Nimda BadTrans Klez LovSan Blaster Sasser Blaster, Sasser. Bombe logique: un programme avec un code qui cause son dclenchement aprs un vnement prcis. Ver (worm):est un programme qui peut s'auto-reproduire et se dplacer travers ( )
rseau en utilisant les mcanismes rseau.
un
25
26
27