1 / 28

1ère Partie  : Généralités 2ème Partie  : Sécurité des Systèmes

Introduction à la Sécurité Informatique. 1ère Partie  : Généralités 2ème Partie  : Sécurité des Systèmes 3ème Partie : Sécurité des réseaux Par Saïd EL MOURTAQI et Driss AIT BASSOU Club Sécurité de l ’AIMAF www.aimaf.org. Introduction à la Sécurité Informatique. 1ère Partie 

kirk
Download Presentation

1ère Partie  : Généralités 2ème Partie  : Sécurité des Systèmes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introduction à la Sécurité Informatique • 1ère Partie  : Généralités • 2ème Partie  : Sécurité des Systèmes • 3ème Partie : Sécurité des réseaux Par • Saïd EL MOURTAQI et Driss AIT BASSOU • Club Sécurité de l ’AIMAF • www.aimaf.org

  2. Introduction à la Sécurité Informatique 1ère Partie  • Généralités sur la Sécurité Informatique Club Sécurité Informatique de l ’AIMAF

  3. Problématique Internet Je suis • Manipulation des données • Cheval de Troie • Virus • Répudiation • Menaces: • Ecoute passive • Usurpation d’identité • Rejeu de message • Déni de service

  4. Points clés de la sécurité des SI • Identification et Authentification • Contrôle d ’accès • Intégrité des données • Confidentialité des données • Confidentialité des flux des données • Non répudiation • Disponibilité des données • Audit et traces Club Sécurité Informatique de l ’AIMAF

  5. Politique de sécurité • La sécurité à 100% n’existe pas, l’objectif est d’être suffisamment dissuasif • Connaître son environnement dans son intégralité • Savoir précisément quoi protéger, identifier les menaces • Définir le compromis entre le coût du “protégé” et le coût de la protection • Sensibiliser l’ensemble des utilisateurs : former, informer • Créer une structure et une organisation pour gérer la sécurité • Définir une charte de sécurité interne • Veille Technologique

  6. Compromis Coût des risques Coût de la sécurité Sécurité forte Gestion simple Niveau de sécurité Performances de réseau Club Sécurité Informatique de l ’AIMAF

  7. Introduction à la Sécurité Informatique 2ème Partie  • Sécurité des Systèmes Club Sécurité Informatique de l ’AIMAF

  8. Examen des niveaux de sécurité des systèmes • Niveau 1 : Le plus simple, Pas de protection • - MS-Dos, Windows 3.1 • Niveau 2 : Protection moyenne, Systèmes avec authentification et restriction • - Unix / NT • Niveau 3 : Sécurisation avancée (C2) • - Unix / NT + Activation d’audit de sécurité système Club Sécurité Informatique de l ’AIMAF

  9. Eléments de sécurité des systèmes • Gestion sécurisé des mots de passe • Administration sécurisé des comptes des groupes et des utilisateurs: • - Root, Administrateur, invité .. • Protection des systèmes de fichiers • - Umask, ACLs, NTFS .. Club Sécurité Informatique de l ’AIMAF

  10. Protection des services réseaux • DNS <= DNS Spoofing • SMTP <= SPAM, Virus • Telnet <= Password crack, Cheval de Troie • Finger <= Reconnaissance des machines et utilisateurs • NFS <= Vulnérabilité des Files Sytems • TFTP <= pas d ’authentification • FTP <= ftp anonymous, rebond ftp • r-commandes : rlogin, rsh .. <= authentification faible • World Wide Web (http) <= vulnérabilités IIS, Apache.. • X11, SNMP... Club Sécurité Informatique de l ’AIMAF

  11. Recommandations • Désactiver les services réseaux non nécessaires • Appliquer les derniers patchs de sécurité système • Activer l ’audit sur l ’accès au fichiers sensibles • Enregistrement des événements logon/logoff • Auditer la sécurité du système • contrôle d ’intégrité et détection d ’intrusion • Gestion des sauvegardes Club Sécurité Informatique de l ’AIMAF

  12. Outils • Tripwire / Unix, • Regsnap / NT • TCP Wrapper • Portmapper  • SSH • Tests de passwords : Crack • Scanners : SATAN, Nessus, ISS .. Club Sécurité Informatique de l ’AIMAF

  13. Introduction à la Sécurité Informatique 3ème Partie  • Sécurité des Réseaux Club Sécurité Informatique de l ’AIMAF

  14. Sécurité Réseau fonctions d’une architecture de sécurité de réseaux Support applicatif Contrôle d ’accès Contrôle des connections Authentification Translation d ’adresse AuditProtection des flux Chiffrement Sécurisation du contenu Authentification Tunnelisation Administration Distribuée Club Sécurité Informatique de l ’AIMAF

  15. TCP/IP et modèle ISO Modèle OSI TCP/IP Application HTML FTP Présentation FTP : Commandes «applicatives» + Data WWW : Session + Data Session HTTP Transport TCP Port TCP 21 (ftp) ou 80 (http) IP Réseau Adresse IP 194.3.96.1 Liaison Ethernet Physique Adresse MAC Ethernet 00-60-97-90-40-31 Source Mac adress Destination Mac Adress Source IP Adress Destination IP adress Source Port number Destination Port number Payload CSUM CSUM CSUM Club Sécurité Informatique de l ’AIMAF

  16. Filtrage de paquets • Implanté dans la plus part des routeurs • Traitement au niveau réseaux • contrôle de chaque datagramme IP Applications Applications Applications Présentations Présentations Présentations Sessions Sessions Sessions Transport Transprt Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique Club Sécurité Informatique de l ’AIMAF

  17. Filtrage de paquets • Avantages: • Sécurité suffisante pour la plupart des applications • Utilisation des routeurs existants (coût <) • Hautes performances • Mise en place simple la plupart du temps • Inconvénients: • Filtrage non orienté session (ex : filtrage uniquement sur le bit ACK) • Problème avec la fragmentation (denial-of-service, header overwriting) • Sessions avec des ports dynamiques • Gestion difficile en cas de règles complexes. Club Sécurité Informatique de l ’AIMAF

  18. Relai applicatif et Proxy • Vérifie un nombre limité d ’applications • Connectivité et transparence rompus • Performances moyennes • Souplesse et ouverture , dépendante du constructeur Telnet FTP HTTP Applications Applications Applications Presentations Presentations Presentations Sessions Sessions Sessions Transport Transport Transport Network Network Network DataLink DataLink DataLink Physical Physical Physical Club Sécurité Informatique de l ’AIMAF

  19. Relai applicatif et Proxy • Avantages • Capacité de filtrage précis des applications • Accounting aisé • Protection contre la plupart des attaques simples • Inconvénients • Faibles performances, latence élevée • Compatibilité limitée aux applications connues Club Sécurité Informatique de l ’AIMAF

  20. Dynamic State Tables Dynamic State Tables Tables d ’états dynamiques Stateful Inspection • Vérifie tous les essais, protège toutes les applications • Extrait et maintient les informations d ’états étendues • Rend intelligente une décision de sécurité/traffic • Performance meilleure • Transparence complète • Passerelle protégée Applications Applications Presentations Applications Presentations Sessions Presentations Sessions Transport Sessions Transport Transport Transport Réseau Réseau Liaison Liaison Liaison Physique Physique Physique INSPECT Engine Club Sécurité Informatique de l ’AIMAF

  21. Architecture de Firewall Internet Routeur Firewall DMZ MAIL Switch DNS Réseau interne Web1 Web2 Club Sécurité Informatique de l ’AIMAF

  22. Architecture de Firewall • Diviser les réseaux avec différents niveaux de sécurité • Concept de DMZ • Authentification • Translation statique d’adresses NAT • Masquage de l’architecture du réseau interne PAT • Filtrage interne/externe avec états (adresses IP, port, flags TCP/UDP) • Sécurité du contenu (applets JAVA ..) • Protection contre les attaques réseaux ( IP spoofing, SYN Flood..) Club Sécurité Informatique de l ’AIMAF

  23. Internet Internet DMZ DNS/Mail Firewall Auth OK Intranet Serveur d’authentification Station interne Authentification Club Sécurité Informatique de l ’AIMAF

  24. Les algorithmes de chiffrement • Algorithmes Symétrique • Clé privé • DES, RC4 • Pb: échange de clé privé et gestion de clé • Algorithmes Asymétrique • Diffie et Hellman, RSA, El Gamal • clé publique + clé privée. • Pb: consommation CPU • Algorithmes de Hachage • SHA, MD5 • fonction irréversible, signature électronique Club Sécurité Informatique de l ’AIMAF

  25. Protection des flux des données Modèle OSI Protocoles de chiffrement HTTPS SSH HTTPS HTML PGP Application Présentation Chiffrement hors VPN HTTPS SSL Session Transport VPN: IPseC Réseau Protocoles de tunnelisation VPN:L2TP, PPTP, L2F Liaison Chiffrement Hardware Physique Club Sécurité Informatique de l ’AIMAF

  26. IPSec mode Transport et mode Tunnel Internet VPN IPSec IP HDR Data Transport IP HDR IPSec HDR Data May Be Encrypted New IP HDR IPSec HDR IP HDR Data Tunnel May Be Encrypted

  27. Administrateursystème Productionsystème Exploitantsystème Auditeur sécurité 3 Production Sécurité Gestionnairesécurité 1 Administrateurréseau Productionréseau Exploitantréseau 2 Expertisesécurité 1 : Exploitation et Administration 2 : Support technique 3 : Supervision et audit Expertisesystème Expertiseréseaux Métiers de la sécurité Club Sécurité Informatique de l ’AIMAF

  28. Sécurité Internet au Maroc Club Sécurité Informatique de l ’AIMAF

More Related