Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d'informations en








télécharger 1.21 Mb.
titreBienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d'informations en
page2/26
date de publication26.03.2017
taille1.21 Mb.
typeDocumentos
ar.21-bal.com > loi > Documentos
1   2   3   4   5   6   7   8   9   ...   26

Ressource

Une ressource est un élément quelconque de votre environnement que vous essayez de protéger, par exemple, des données, des applications, des serveurs, des routeurs, voire des personnes. La sécurité a pour but d'éviter que vos ressources ne soient attaquées.

Une partie importante de la gestion des risques consiste à déterminer la valeur de vos ressources. Vous n'utiliseriez pas des verrous de porte ordinaires et un système d'alarme domestique pour protéger les réserves de la Banque de France. De même, la valeur de vos ressources va généralement déterminer le niveau de sécurité approprié pour les protéger.

Menace

Une menace est une personne, un lieu ou une chose qui a la possibilité d'accéder aux ressources et de les endommager. Le tableau suivant cite différents types de menaces et donne des exemples.

Tableau 2.1 : Menaces pour les environnements informatiques

Type de menace

Exemples

Naturelle ou physique

feu, eau, vent, séisme

panne de courant

Non intentionnelle

employés non informés

clients non informés

Intentionnelle

agresseurs

terroristes

espions industriels

gouvernements

code malveillant



Vulnérabilité

Une vulnérabilité est un point où une ressource est sensible aux agressions. On peut également parler de point de faiblesse. Les différentes vulnérabilités sont souvent classées selon les catégories répertoriées dans le tableau suivant.

Tableau 2.2 : Points de vulnérabilité dans les environnements informatiques

Type de vulnérabilité

Exemples

Physique

Portes non verrouillées

Naturelle

Système anti-incendie hors service

Matériel et logiciel

Programme antivirus obsolète

Supports

Interférences électriques

Communication

Protocoles non cryptés

Humaine

Procédures d'assistance utilisateur non sécurisées



Remarque : les organisations étant toutes différentes, les exemples de menaces et de vulnérabilités cités ne s'appliquent pas forcément à votre organisation.

Acte de piratage

Une menace peut profiter d'une vulnérabilité de votre environnement pour accéder à une ressource. Ce type d'agression est appelé acte de piratage. Le piratage de ressources peut s'effectuer de plusieurs manières. Le tableau suivant récapitule les plus courantes.

Tableau 2.3 : Actes de piratage dans les environnements informatiques

Type d’acte de piratage

Exemple

Exploitation d'une vulnérabilité technique

Effraction brutale

Dépassement de mémoire tampon

Erreurs de configuration

Attaques par reconstitution

Piratage de session

Collecte d'informations

Identification d'adresse

Identification de système d'exploitation

Balayage des ports

Interrogation de services et d'applications

Recherche de vulnérabilité

Analyse des temps de réponse

Recensement d'utilisateurs

Destruction de documents

Fuite de liaison sans fil

Techniques sociales

Refus de service

Dommage physique

Suppression de ressource

Modification de ressource

Saturation de ressource


Lorsqu'une menace utilise une vulnérabilité pour attaquer une ressource, les conséquences peuvent être graves. Le tableau suivant cite des résultats d’actes de piratage auxquels vous pouvez être confronté dans votre environnement et donne des exemples.

Tableau 2.4 : Résultats d’actes de piratage

Résultats d’actes de piratage

Exemples

Perte de confidentialité

Accès non autorisé

Élévation des privilèges

Usurpation d'identité

Perte d'intégrité

Altération de données

Informations erronées

Perte de disponibilité

Refus de service



Relations entre menaces, vulnérabilités et risques

Chacune des menaces et vulnérabilités identifiées dans votre organisation doit être qualifiée, puis quantifiée selon un barème standard, par exemple : faible, moyen, élevé. L'estimation est variable d'une organisation à une autre et parfois au sein d'une même organisation. Ainsi, la menace de séisme est beaucoup plus importante dans les bureaux situés près d'une faille géologique. De même, la vulnérabilité par rapport aux dommages physiques causés aux équipements sera très élevée dans une organisation qui produit des composants électroniques très sensibles et fragiles, et assez faible dans une entreprise de construction.

Remarque : Vous pouvez utiliser l'aide de travail 1, Tableau d'analyse des menaces et des vulnérabilités, pour évaluer les menaces et leur impact possible sur votre organisation.

Le niveau de risque augmente avec le niveau des menaces et des vulnérabilités. L'illustration suivante montre cette relation.



Figure 2.1

Matrice des risques

Contre-mesure

Vous appliquez des contre-mesures pour pallier les menaces et les vulnérabilités, réduisant ainsi le risque dans votre environnement. Par exemple, une organisation qui produit des composants électroniques fragiles peut déployer des mesures de sécurité physique telles que la fixation des équipements aux fondations du bâtiment ou l'ajout de mécanismes de protection contre les chocs. Ces contre-mesures réduisent le risque de dommages physiques en cas de tremblement de terre. Le risque qui demeure une fois toutes les contre-mesures appliquées est appelé risque résiduel.

Défense en profondeur

Pour diminuer le risque dans votre environnement, vous devez mettre en œuvre une stratégie de défense en profondeur qui protégera vos ressources contre les menaces externes et internes. La notion de défense en profondeur (également appelée sécurité en profondeur ou sécurité multicouche) est inspirée d'un terme militaire qui désigne les couches de contre-mesures de sécurité qui forment un environnement de sécurité « étanche », sans aucun point de défaillance. Les couches de sécurité qui constituent votre stratégie de défense en profondeur doivent comprendre des mesures de protection en touts points, depuis les routeurs externes jusqu'à l'emplacement des ressources.

En déployant plusieurs couches de sécurité, vous êtes quasiment sûr que, si une couche est compromise, les autres assureront la sécurité nécessaire à la protection de vos ressources. Par exemple, si le pare-feu d'une organisation est compromis, cela ne doit pas donner libre accès aux données les plus sensibles. Dans l'idéal, les couches de sécurité doivent fournir des formes différentes de contre-mesures pour que la même méthode de piratage ne puisse pas être utilisée sur plusieurs couches.

L'illustration suivante représente une stratégie de défense en profondeur efficace :



Figure 2.1

Stratégie de défense en profondeur

Il est important de rappeler que vos ressources ne sont pas uniquement des données, mais également tous les éléments de votre environnement susceptibles d'être agressés. Dans le cadre de votre stratégie de gestion du risque, vous devez considérer les ressources que vous protéger et déterminer si la protection est suffisante pour toutes. L'importance de la sécurité que vous déployez va bien sûr dépendre de votre évaluation des risques et de votre analyse du coût, et du gain associés aux contre-mesures mises en œuvre. Toutefois, l'objectif est de garantir que les agresseurs éventuels auront besoin de beaucoup de connaissances, de temps et de ressources pour franchir toutes les barrières que vous avez posées.

Remarque : la manière exacte de déployer une défense approfondie dépend des caractéristiques propres à votre environnement. Si votre environnement évolue, veillez à réévaluer votre stratégie de défense en profondeur.

À présent, examinons en détail chaque couche d'une stratégie de défense en profondeur.

Défense des données

Pour de nombreuses sociétés, les données constituent l'une des plus précieuses ressources. Si ces données tombent entre les mains de concurrents ou sont altérées, les conséquences peuvent être très graves.

Au niveau client, les données stockées localement sont particulièrement vulnérables. Si un ordinateur portable est volé, les données qu'il contient peuvent être sauvegardées, restaurées ailleurs et lues sans que le criminel n'ait besoin de se connecter au système.

Vous pouvez protéger vos données de plusieurs manières, notamment en les cryptant par EFS (Encrypting File Service) ou un système de cryptage tiers et en modifiant les listes de contrôle d'accès discrétionnaire sur les fichiers.

Défense des applications

Une autre couche de défense est essentielle dans un modèle de sécurité : le renforcement des applications. De nombreuses applications utilisent le sous-système de sécurité de Windows 2000 pour garantir la sécurité. Toutefois, il incombe aux développeurs d'incorporer la sécurité à leurs applications pour renforcer la protection des zones de l'architecture auxquelles ces applications peuvent accéder. Dans la mesure où une application existe dans le contexte du système, vous devez toujours considérer la sécurité de l'ensemble de votre environnement lorsque vous étudiez la sécurité des applications.

Il convient de tester la conformité de chaque application aux règles de sécurité dans un environnement de test avant d'en autoriser l'exécution dans un environnement de production.

Défense des hôtes

Évaluez chaque hôte de votre environnement et créez des stratégies qui limitent chaque serveur aux seules tâches qu'il doit accomplir. Vous élevez ainsi une autre barrière de sécurité que les agresseurs devront abattre avant de causer le moindre dégât. Le chapitre 4, « Sécurisation des serveurs en fonction de leur rôle » présente des stratégies qui augmentent la sécurité des serveurs pour cinq rôles Windows 2000 Server.

Une méthode consiste à créer des stratégies individuelles basées sur la classification et le type des données stockées sur chaque serveur. Par exemple, la stratégie d'une organisation peut stipuler que tous les serveurs Web sont destinés à une utilisation publique et ne doivent par conséquent contenir que des informations publiques. Les serveurs de base de données sont considérés comme confidentiels ; autrement dit, les informations qu'ils contiennent doivent être protégées à tout prix. Le tableau suivant décrit la classification qui résulte d'une telle stratégie.

Tableau 2.5 : Classification des serveurs

Valeur

Définition

Utilisation publique

La distribution de ces informations n'est pas limitée. Il s'agit d'informations de marketing et de vente ou d'informations autorisées à être livrées au public. Les données stockées sur les serveurs Internet publics doivent être dans cette classe.

Utilisation interne uniquement

Ces informations peuvent être diffusées en toute sécurité à l'intérieur de l'organisation mais leur divulgation au public pourrait causer des dommages importants à l'organisation. Il convient de placer au moins un pare-feu entre ces informations et Internet.

Confidentiel société

La divulgation de ces informations peut causer de graves dommages à l'organisation tout entière. Il s'agit d'informations extrêmement sensibles dont l'accès est réservé aux seules personnes qui en ont absolument besoin. Il convient de placer au moins deux pare-feu entre ces informations et Internet.



Défense des réseaux

Si votre organisation utilise plusieurs réseaux, vous devez évaluer chacun d'eux séparément pour être certain qu'ils sont convenablement sécurisés. Si l'agression d'un routeur réussit, ce routeur peut refuser de desservir des segments entiers du réseau.

Examinez le trafic licite sur vos réseaux et interdisez tout trafic non indispensable. Vous pouvez également envisager d'utiliser IPSec pour crypter les paquets sur vos réseaux internes et SSL pour les communications externes. Surveillez les analyseurs de paquets du réseau qui ne doivent être utilisés que sous contrôle strict.

Défense du périmètre

La protection du périmètre de votre réseau est l'aspect le plus important de la défense contre les agresseurs extérieurs. Si votre périmètre est sécurisé, votre réseau interne est à l'abri des attaques de l'extérieur. Votre organisation doit être munie d'un dispositif de sécurité quelconque qui protège chaque point d'accès au réseau. Il convient d'évaluer chacun de ces dispositifs, de déterminer les types de trafic à autoriser, puis de développer un modèle de sécurité pour bloquer tous les autres types de trafic.

Les pare-feu jouent un rôle important dans la constitution d'une défense de périmètre Vous devrez placer un ou plusieurs pare-feu pour réduire le nombre d'agressions d'origine extérieure, mais aussi d'un système d'audit et de détection d'intrusion pour ne pas ignorer les agressions qui ont néanmoins lieu. Pour plus d’informations sur l'audit et la détection des intrusions, voir le chapitre 6, « Audit et détection des intrusions ».

Rappelez-vous également que, pour les réseaux qui autorisent les accès à distance, le périmètre peut comprendre des portables du personnel et même des PC domestiques. Vous devez vous assurer que ces ordinateurs sont conformes à vos critères de sécurité avant de les autoriser à se connecter au réseau.
1   2   3   4   5   6   7   8   9   ...   26

similaire:

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Résumé Ce document contient des informations sur le fournisseur Microsoft...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Guide du pack d’administration dhcp windows Server pour Operations Manager 2007

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Résumé Ce guide contient des informations sur les performances et...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Guide du pack d'administration des services Terminal Server pour Operations Manager 2007

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\La notion de mondialisation : internationalisation et interdépendance des économies
«mondialisation et globalisation». Dans le Harper Collins Dictionary of sociology, la mondialisation est définie comme «un processus...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Résumé Ce guide contient des informations sur l'utilisation de Microsoft...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Chapitre 4 : Bienvenue dans le monde de l’entreprise 0

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Résumé Ce guide présente la manière dont Exchange Server 2003 Management...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Installation de BizTalk Server 2010 sur Windows 7 et Windows Vista...

Bienvenue dans le Guide des opérations sur la sécurité de Windows 2000 Server. Dans un monde de plus en plus interconnecté, la disponibilité d\Renseignements sur les opérations de recherche opérations réalisées...
...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com