télécharger 1.21 Mb.
|
Ressource Une ressource est un élément quelconque de votre environnement que vous essayez de protéger, par exemple, des données, des applications, des serveurs, des routeurs, voire des personnes. La sécurité a pour but d'éviter que vos ressources ne soient attaquées. Une partie importante de la gestion des risques consiste à déterminer la valeur de vos ressources. Vous n'utiliseriez pas des verrous de porte ordinaires et un système d'alarme domestique pour protéger les réserves de la Banque de France. De même, la valeur de vos ressources va généralement déterminer le niveau de sécurité approprié pour les protéger. Menace Une menace est une personne, un lieu ou une chose qui a la possibilité d'accéder aux ressources et de les endommager. Le tableau suivant cite différents types de menaces et donne des exemples. Tableau 2.1 : Menaces pour les environnements informatiques
Vulnérabilité Une vulnérabilité est un point où une ressource est sensible aux agressions. On peut également parler de point de faiblesse. Les différentes vulnérabilités sont souvent classées selon les catégories répertoriées dans le tableau suivant. Tableau 2.2 : Points de vulnérabilité dans les environnements informatiques
Remarque : les organisations étant toutes différentes, les exemples de menaces et de vulnérabilités cités ne s'appliquent pas forcément à votre organisation. Acte de piratage Une menace peut profiter d'une vulnérabilité de votre environnement pour accéder à une ressource. Ce type d'agression est appelé acte de piratage. Le piratage de ressources peut s'effectuer de plusieurs manières. Le tableau suivant récapitule les plus courantes. Tableau 2.3 : Actes de piratage dans les environnements informatiques
Lorsqu'une menace utilise une vulnérabilité pour attaquer une ressource, les conséquences peuvent être graves. Le tableau suivant cite des résultats d’actes de piratage auxquels vous pouvez être confronté dans votre environnement et donne des exemples. Tableau 2.4 : Résultats d’actes de piratage
Relations entre menaces, vulnérabilités et risques Chacune des menaces et vulnérabilités identifiées dans votre organisation doit être qualifiée, puis quantifiée selon un barème standard, par exemple : faible, moyen, élevé. L'estimation est variable d'une organisation à une autre et parfois au sein d'une même organisation. Ainsi, la menace de séisme est beaucoup plus importante dans les bureaux situés près d'une faille géologique. De même, la vulnérabilité par rapport aux dommages physiques causés aux équipements sera très élevée dans une organisation qui produit des composants électroniques très sensibles et fragiles, et assez faible dans une entreprise de construction. Remarque : Vous pouvez utiliser l'aide de travail 1, Tableau d'analyse des menaces et des vulnérabilités, pour évaluer les menaces et leur impact possible sur votre organisation. Le niveau de risque augmente avec le niveau des menaces et des vulnérabilités. L'illustration suivante montre cette relation. ![]() Figure 2.1 Matrice des risques Contre-mesure Vous appliquez des contre-mesures pour pallier les menaces et les vulnérabilités, réduisant ainsi le risque dans votre environnement. Par exemple, une organisation qui produit des composants électroniques fragiles peut déployer des mesures de sécurité physique telles que la fixation des équipements aux fondations du bâtiment ou l'ajout de mécanismes de protection contre les chocs. Ces contre-mesures réduisent le risque de dommages physiques en cas de tremblement de terre. Le risque qui demeure une fois toutes les contre-mesures appliquées est appelé risque résiduel. Défense en profondeur Pour diminuer le risque dans votre environnement, vous devez mettre en œuvre une stratégie de défense en profondeur qui protégera vos ressources contre les menaces externes et internes. La notion de défense en profondeur (également appelée sécurité en profondeur ou sécurité multicouche) est inspirée d'un terme militaire qui désigne les couches de contre-mesures de sécurité qui forment un environnement de sécurité « étanche », sans aucun point de défaillance. Les couches de sécurité qui constituent votre stratégie de défense en profondeur doivent comprendre des mesures de protection en touts points, depuis les routeurs externes jusqu'à l'emplacement des ressources. En déployant plusieurs couches de sécurité, vous êtes quasiment sûr que, si une couche est compromise, les autres assureront la sécurité nécessaire à la protection de vos ressources. Par exemple, si le pare-feu d'une organisation est compromis, cela ne doit pas donner libre accès aux données les plus sensibles. Dans l'idéal, les couches de sécurité doivent fournir des formes différentes de contre-mesures pour que la même méthode de piratage ne puisse pas être utilisée sur plusieurs couches. L'illustration suivante représente une stratégie de défense en profondeur efficace : ![]() Figure 2.1 Stratégie de défense en profondeur Il est important de rappeler que vos ressources ne sont pas uniquement des données, mais également tous les éléments de votre environnement susceptibles d'être agressés. Dans le cadre de votre stratégie de gestion du risque, vous devez considérer les ressources que vous protéger et déterminer si la protection est suffisante pour toutes. L'importance de la sécurité que vous déployez va bien sûr dépendre de votre évaluation des risques et de votre analyse du coût, et du gain associés aux contre-mesures mises en œuvre. Toutefois, l'objectif est de garantir que les agresseurs éventuels auront besoin de beaucoup de connaissances, de temps et de ressources pour franchir toutes les barrières que vous avez posées. Remarque : la manière exacte de déployer une défense approfondie dépend des caractéristiques propres à votre environnement. Si votre environnement évolue, veillez à réévaluer votre stratégie de défense en profondeur. À présent, examinons en détail chaque couche d'une stratégie de défense en profondeur. Défense des données Pour de nombreuses sociétés, les données constituent l'une des plus précieuses ressources. Si ces données tombent entre les mains de concurrents ou sont altérées, les conséquences peuvent être très graves. Au niveau client, les données stockées localement sont particulièrement vulnérables. Si un ordinateur portable est volé, les données qu'il contient peuvent être sauvegardées, restaurées ailleurs et lues sans que le criminel n'ait besoin de se connecter au système. Vous pouvez protéger vos données de plusieurs manières, notamment en les cryptant par EFS (Encrypting File Service) ou un système de cryptage tiers et en modifiant les listes de contrôle d'accès discrétionnaire sur les fichiers. Défense des applications Une autre couche de défense est essentielle dans un modèle de sécurité : le renforcement des applications. De nombreuses applications utilisent le sous-système de sécurité de Windows 2000 pour garantir la sécurité. Toutefois, il incombe aux développeurs d'incorporer la sécurité à leurs applications pour renforcer la protection des zones de l'architecture auxquelles ces applications peuvent accéder. Dans la mesure où une application existe dans le contexte du système, vous devez toujours considérer la sécurité de l'ensemble de votre environnement lorsque vous étudiez la sécurité des applications. Il convient de tester la conformité de chaque application aux règles de sécurité dans un environnement de test avant d'en autoriser l'exécution dans un environnement de production. Défense des hôtes Évaluez chaque hôte de votre environnement et créez des stratégies qui limitent chaque serveur aux seules tâches qu'il doit accomplir. Vous élevez ainsi une autre barrière de sécurité que les agresseurs devront abattre avant de causer le moindre dégât. Le chapitre 4, « Sécurisation des serveurs en fonction de leur rôle » présente des stratégies qui augmentent la sécurité des serveurs pour cinq rôles Windows 2000 Server. Une méthode consiste à créer des stratégies individuelles basées sur la classification et le type des données stockées sur chaque serveur. Par exemple, la stratégie d'une organisation peut stipuler que tous les serveurs Web sont destinés à une utilisation publique et ne doivent par conséquent contenir que des informations publiques. Les serveurs de base de données sont considérés comme confidentiels ; autrement dit, les informations qu'ils contiennent doivent être protégées à tout prix. Le tableau suivant décrit la classification qui résulte d'une telle stratégie. Tableau 2.5 : Classification des serveurs
Défense des réseaux Si votre organisation utilise plusieurs réseaux, vous devez évaluer chacun d'eux séparément pour être certain qu'ils sont convenablement sécurisés. Si l'agression d'un routeur réussit, ce routeur peut refuser de desservir des segments entiers du réseau. Examinez le trafic licite sur vos réseaux et interdisez tout trafic non indispensable. Vous pouvez également envisager d'utiliser IPSec pour crypter les paquets sur vos réseaux internes et SSL pour les communications externes. Surveillez les analyseurs de paquets du réseau qui ne doivent être utilisés que sous contrôle strict. Défense du périmètre La protection du périmètre de votre réseau est l'aspect le plus important de la défense contre les agresseurs extérieurs. Si votre périmètre est sécurisé, votre réseau interne est à l'abri des attaques de l'extérieur. Votre organisation doit être munie d'un dispositif de sécurité quelconque qui protège chaque point d'accès au réseau. Il convient d'évaluer chacun de ces dispositifs, de déterminer les types de trafic à autoriser, puis de développer un modèle de sécurité pour bloquer tous les autres types de trafic. Les pare-feu jouent un rôle important dans la constitution d'une défense de périmètre Vous devrez placer un ou plusieurs pare-feu pour réduire le nombre d'agressions d'origine extérieure, mais aussi d'un système d'audit et de détection d'intrusion pour ne pas ignorer les agressions qui ont néanmoins lieu. Pour plus d’informations sur l'audit et la détection des intrusions, voir le chapitre 6, « Audit et détection des intrusions ». Rappelez-vous également que, pour les réseaux qui autorisent les accès à distance, le périmètre peut comprendre des portables du personnel et même des PC domestiques. Vous devez vous assurer que ces ordinateurs sont conformes à vos critères de sécurité avant de les autoriser à se connecter au réseau. |