Connaître les différentes approches de la sécurité








télécharger 31.3 Kb.
titreConnaître les différentes approches de la sécurité
date de publication28.03.2017
taille31.3 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos
Introduction à la sécurité informatique
Objectif du cours.

Connaître les différentes approches de la sécurité.

Connaître les principes de base pour sécuriser les systèmes informatiques.

Savoir expliquer en détail : le RAID, les sauvegardes, le principe de redondance.


  1. Les différentes approches de la sécurité.


Ce qu'il faut protéger.


  • Disponibilité : s'assurer que les différentes ressources (données, logiciels et ordinateurs, réseaux internes et externes) restent disponibles pour pouvoir travailler avec.

  • Intégrité : s'assurer que les informations ne subissent aucune altération (malveillante ou accidentelle), pendant leur stockage et pendant leur transmission.

  • Confidentialité : s'assurer que les tiers non autorisées ne puissent pas consulter les informations qui ne les concernent pas.

  • La sécurité informatique a également pour but d'assurer la non-répudiation (permet d'empêcher à une personne de nier le fait qu'elle a effectué une opération telle que l'envoi d'un message, la passation d'une commande, etc.).


Extrait de l'étude de cas Métropole 2002 - Option DA (JMS)

Question 1.3

Dire quels éléments sont nécessaires pour assurer la sécurité des moyens informatiques mis en œuvre dans ce réseau local.
Correction officielle :

La sécurité des moyens informatiques répond à trois problématiques :
Disponibilité :

La sécurité de fonctionnement du serveur est assurée par un onduleur qui le protège des coupures d’alimentation. Le choix dépend de la puissance et de la technologie (on line ou off line). En outre le serveur peut être équipé d’un système de disque en miroir. Une sauvegarde journalière des données du serveur sera mise en place et nécessite l’achat d’un lecteur de disque amovible d’une capacité adaptée au serveur.

Intégrité :

La présence d’un antivirus sur chaque station du réseau permet de lutter contre les dégradations logicielles, il faut que la version de l’antivirus soit à jour.

Confidentialité :

Les utilisateurs seront identifiés par un nom et un mot de passe. Des droits sont associés à chaque utilisateur sur les ressources.

On devra trouver des éléments de sécurité logique (2,5 points) et de sécurité physique (2,5 points)
Les différents types de moyens à mettre en œuvre pour assurer la sécurité.


  • Moyens logiciels :

  • logiciels anti-virus,

  • firewalls logiciels,

  • RAID logiciel (c'est à dire géré par le système d'exploitation)

  • etc.




  • Moyens matériels :

  • périphériques de sauvegardes,

  • RAID matériel (c'est à dire géré par un contrôleur)

  • redondance (détail ci-dessous),

  • onduleurs,

  • firewalls matériels,

  • etc.




  • Moyens logiques :

  • authentification,

  • cryptage,

  • procédures de rappel automatique,

  • etc.



Extrait de l'étude de cas Métropole 2003 - Option ARLE (Cas Ludo)

Question 1.1

Citer les dispositifs matériels permettant de sécuriser les nouveaux serveurs afin qu’ils répondent à l’exigence de continuité du service rendu qui est exprimée dans le cahier des charges.

Extrait de l'étude de cas Nouméa 2003 - Option DA (cas Anabio)

Question 4.1

Proposer une liste des différents matériels et des différents logiciels qui vous semblent nécessaires pour répondre à ce souci de sécurité relatif à la mise en place d’un intranet et d’un accès à Internet. Expliquer la fonction de chacun des composants. La réponse n'excédera pas dix lignes.
Les risques (classification d'après CLUSIF).
Accidents : pannes, catastrophes naturelles, incendies, etc.

Malveillances : piratage, vol, etc.

Erreurs humaines : erreurs d'utilisation des logiciels, erreurs de conception des logiciels (bogues).

2 - Les mots de passe.


  • Cf. document La sécurité commence par un bon mot de passe




  • Les mots de passe forts sont une condition préalable à une bonne sécurité.




  • Malheureusement, il est fréquent de trouver des mots de passe : faibles, par défaut, écrits sous le clavier ou sur l'écran, etc.




  • Un mot de passe fort est long, et constitué de caractères variés : lettres en minuscule, en majuscule, chiffres, caractères spéciaux (par exemple : þ que j'obtiens avec Alt-231).




  • Il est important d'avoir une bonne politique de sécurité :

    • sensibiliser le personnel à l'importance du mot de passe : sa complexité et sa confidentialité.

    • paramétrer le serveur pour qu'il n'accepte pas les mots de passe faibles

    • utiliser des outils de crackage de mots de passe (par exemple : John the ripper pour Unix, LCP5 ou SAMInside pour Windows, etc.) pour déceler, dans son réseau, les mots de passe faibles.

    • certains recommandent de changer de mot de passe régulièrement.

    • certains recommandent d'utiliser des mots de passe différents pour chaque authentification.


3 - Les différentes catégories de logiciels malveillants.


  • Le terme malware (en français : maliciel) désigne l'ensemble des logiciels malveillants, créés pour nuire aux systèmes informatiques ou aux utilisateurs. On les classe en différentes catégories selon :

  • leur mode de propagation,

  • leur mode de déclenchement,

  • les dégâts occasionnés, ou autres conséquences (la "charge utile").




  • Les différentes catégories de logiciels malveillants sont :




  • les vers (worm) et les virus : ils sont capables de s'auto-répliquer. Ils peuvent se modifier pendant la réplication, pour essayer de contourner les protections anti-virus (on parle alors de virus polymorphe). Le vers est indépendant et se propage par les réseaux, alors que le virus dépend d'un hôte (exécutable, document, etc.).




  • les chevaux de Troie (ou Trojan Horse) : c'est un logiciel malveillant caché dans un logiciel d'apparence inoffensive (jeu ou utilitaire). Ils sont différents des virus dans la mesure où ils n'ont pas de fonction d'auto-réplication.




  • Les portes dérobées (ou backdoors) : un cas particulier de cheval de Troie. Le logiciel malveillant permet au pirate de prendre le contrôle de l'ordinateur à distance.




  • Les logiciels espions (ou spyware) : un cas particulier de cheval de Troie. Le logiciel malveillant va envoyer au pirate des informations confidentielles trouvée sur l'ordinateur infecté (mots de passe, historique de navigation, etc.)




  • Les composeurs (ou dialers) : c'est un logiciel malveillant qui, si l'ordinateur est connecté au réseau téléphonique grâce à un modem RTC, va composer automatiquement des numéros de téléphone surtaxés.




  • Les publiciels (ou adware) : c'est un logiciel malveillant qui va régulièrement ouvrir des fenêtres de publicité sur l'ordinateur infecté.




  • Les canulars (ou hoax) : se sont des courriers électroniques sans conséquences techniques, répandant des informations erronées. Leur seule conséquence est de saturer les serveurs de messages inutiles.



4 - Les attaques provenant d'Internet.


  • Avec la généralisation des connexions à Internet et de son utilisation, on voit apparaître de nouveaux problèmes :

  • Les spams :

  • Qu'est-ce que c'est ? Des courriers publicitaires non sollicités, ne respectant pas les lois sur la protection de la vie privée (loi Informatique et Liberté).

  • Comment s'en protéger : en installant un logiciel anti-spam, en activant le filtrage spam chez son fournisseur d'adresse électronique, en activant le filtre antispam sur son logiciel de messagerie, etc.




  • Les virus envoyés par mail :

  • Qu'est-ce que c'est ? Des courriers contenant une pièce jointe, qu'on vous incite à ouvrir. La pièce jointe contient un virus, ou un keylogger, etc.

  • Comment s'en protéger ? En installant un logiciel antivirus, ou en activant le filtre antivirus du logiciel de messagerie.




  • Le phishing :

  • Qu'est-ce que c'est ? Des courriers se faisant passer pour une banque, ou pour PayPal. Ils vous redirigent vers un site frauduleux, semblable à celui de la banque. Le but est de vous extorquer vos identifiants bancaires, pour détourner votre argent.

  • Comment s'en protéger ? En activant le filtre antiphishing des navigateurs, en étant vigilant (vérifier que le site de destination ait la bonne URL, soit crypté par SSL et ait un certificat valide).




  • Le DOS (Deny Of Service) et DDOS (Distributed Deny Of Service)




  • Les attaques sur les ports ouverts :

  • Qu'est-ce que c'est ? Comme vous partagez certains services dans votre réseau local (imprimante, partage de fichiers), vous les partagez également sur Internet.

  • Comment s'en protéger ? En se mettant derrière un routeur, ou en installant un firewall.

  • (montrer le firewall de Windows).


Extrait de l'étude de cas de secours Métropole 2005 - Option DA (cas Media35)

Le routeur ADSL met en œuvre le mécanisme de translation d’adresse réseau (NAT - Network Address Translation).
Travail à faire

3.3 Expliquer en quoi ce mécanisme est utile pour la sécurité de l’entreprise.

5 - Le social engineering.


  • Un mode d'attaque original car non technique, mais toutefois très efficace : il consiste à sous-tirer des informations ou à altérer le fonctionnement d'un système informatique, directement auprès d'une personne, en essayant de gagner la confiance de cette personne, ou en abusant de sa crédulité.




  • Le phishing est considéré comme faisant parti du Social Engineering.


6 - Principe de redondance, un élément de sécurité essentiel.
http://cours.sebastien-pastore.com/cours/s44/securite%20-%20introduction/airbus_a380.png
Airbus A380 : "Tous les calculs qui entrent en œuvre dans le fonctionnement de l'appareil possèdent un niveau de redondance qui dépend de leur importance et de la tolérance de défaillance admise. L'Agence Européenne de la Sécurité Aérienne a défini un niveau de sûreté des équipements draconiens. Le risque que la panne d'un seul instrument de l'avion puisse conduire à une catastrophe majeure doit être inférieur à 10-9 ! Les systèmes sont dits "redondants et dissimilaires", ce qui signifie qu'ils fonctionnent de la même manière, mais sont conçus différemment. Ceci pour éviter que le système redondant soit affecté par le même dysfonctionnement que celui qu'il doit remplacer (d'après l'Ordinateur Individuel, décembre 2009).


  • Redondance des alimentations.

http://cours.sebastien-pastore.com/cours/s11/configurations/photo%20config/alim.jpeg

  • Redondance des disques (RAID, Redundant Array of Inexpensive Disks).




  • Redondance des serveurs d'authentification.




  • Redondance des serveurs d'application :

    • clustering de serveurs.

http://cours.sebastien-pastore.com/cours/s44/securite%20-%20introduction/clustering%20server.jpeg

    • serveurs en mirroring.


http://cours.sebastien-pastore.com/cours/s44/securite%20-%20introduction/server%20mirroring.gif

    • serveur spare (de secours).




  • Redondance des connexions LAN et WAN.

http://www.draytek.fr/product/dual_wan_security_router/img/2910_dualwan.jpg


  • Redondance des salles de travail. Exemple : incendie dans la salle des marchés du Crédit Lyonnais, en 1997.



7 - D'autres pistes de réflexion.

http://www.conrad.fr/wcsstore/conradimages/produits/1314747_p_g.jpg


Comment sécuriser un serveur ?

  • RAID.

  • Onduleur.

  • Alimentation redondante.

  • Et, pour aller plus loin :

  • garantie et contrats de maintenance,

  • mises à jour régulières,

  • redondance des serveurs.

Extrait de l'étude de cas Nouvelle-Calédonie 1999 - Option ARLE (BATIMETAL)

[...] La solution matérielle retenue doit être totalement sécurisée (fonctionnement 24 h sur 24) [...] Deux fournisseurs ont pour l’instant renvoyé leur proposition, dont un extrait est fourni en annexe 4.
Question 4.2

Citer les éléments indispensables pour assurer un fonctionnement sécurisé du serveur à installer.

Extrait de l'étude de cas Nouvelle-Calédonie 2005 - Option ARLE (Polymousse)

Après la mise en œuvre du plan d’adressage global au sein du groupe, il s’avère nécessaire de mettre en place un service privé de résolution de nom DNS. L’architecture DNS présentée en annexe 2, doit permettre de nommer les différents serveurs du groupe qui sont répartis sur l’ensemble des Divisions. [...]
TRAVAIL À FAIRE

[...]

1.3. Proposer une solution permettant d’améliorer la tolérance aux pannes du service DNS d’une division.

Comment sécuriser les accès aux comptes ?


  • politique de mots de passe :

  • sensibilisation des utilisateurs ;

  • paramétrage d’Active Directory.

  • procédures de rappels automatiques ;

  • audit des tentatives d'intrusion.


Comment rendre les données sur un poste confidentielles ?


  • limiter l'accès physique et logique au poste ;

  • utiliser un SGF (système de gestion de fichiers) sécurisé ;

  • éviter les partages ou les sécuriser avec un Firewall/des droits d'accès ;

  • ne pas oublier de clés ;

  • se déloguer.


Comment se protéger contre les incendies ?


  • équipement matériels : alarmes incendies, extincteurs, armoires ignifuges, portes coupe-feu ;

  • installation électrique aux normes ;http://cours.sebastien-pastore.com/cours/s44/securite%20-%20introduction/computer%20on%20fire.jpg

  • serveurs ignifuges (photo ci-contre).



Comment se protéger contre le vol physique ?


  • Protéger les accès aux locaux de l'entreprise :

  • alarmes,

  • télésurveillance,

  • salles verrouillées.

  • mot de passe au BIOS, ordinateurs cadenassés.


Comment assurer la confidentialité des échanges ?


  • ne pas utiliser Internet (dit "réseau public") mais des réseaux privés,

  • utiliser des réseaux privés virtuels (VPN, Virtual Private Network), qui sont cryptés grâce au protocole SSL.


Comment développer une application exempte de bugs ?


  • utiliser des méthodes de développement (Merise, RAD, etc.),

  • écrire un code lisible et facilement maintenable,

  • découper l'application en modules autonomes.


8 - Pour aller plus loin.

  • cours sur le RAID.

  • cours sur la sauvegarde.

  • Page d'accueil de la sécurité, du CRU.

similaire:

Connaître les différentes approches de la sécurité iconBulletin d’adhésion
«temps partiel autorisé». La demande est à faire normalement en mars. Par sécurité, contactez les élus C. C. M. A. de votre académie...

Connaître les différentes approches de la sécurité iconSelon les approches théoriques, le terme ‘coordination’ réfère à...
«coordination» whatever that is – est liée à l’apparition dans un énoncé des marqueurs and, or & but

Connaître les différentes approches de la sécurité iconEtablissement d'enseignement technique et professionnel de la Ville...
«connaître» et de se «respecter», mais aussi et surtout «connaître les autres et les respecter». 1

Connaître les différentes approches de la sécurité iconQuestions clés sur la sécurité
«cloud computing» et des principes de base de la sécurité du nuage. Son but n'est pas de répondre à toutes les questions relatives...

Connaître les différentes approches de la sécurité iconI. Qu’est-ce que la sécurité sociale ? La sécurité sociale, c’est...
«Toute personne en tant que membre de la société, a droit à la sécurité sociale»

Connaître les différentes approches de la sécurité iconCe Jeudi 24 Janvier, quatre intervenants de différentes écoles sont...

Connaître les différentes approches de la sécurité iconTp 1 connaitre les notions en information-documentation

Connaître les différentes approches de la sécurité iconRésumé : Cette recherche s’inscrit dans les nouvelles approches de...

Connaître les différentes approches de la sécurité iconIntroduction générale : de quoi parle-t-on ? Quelles sont les questions...
«désordre physiologique» (par exemple une carence minérale), ou à l’action d’un agent pathogène

Connaître les différentes approches de la sécurité iconRésumé La sécurité est un enjeu majeur des technologies numériques...
«Public Key Infrastructure» pour l’authentification, le vpn «Virtual Private Network» – ipsec pour le cryptage des données et les...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com