Escolar Documentos
Profissional Documentos
Cultura Documentos
Lorsque la scurit d un rseau est compromise, de trs graves consquences peuvent en rsulter, comme l atteinte la vie prive, le vol d informations et mme l engagement de la responsabilit civile.
Dveloppement d une stratgie de scurit : La premire tape qu une organisation devrait entreprendre pour se prmunir et protger ses donnes contre les risques consiste dvelopper une stratgie de scurit. Une stratgie est un ensemble de principes qui guident les prises de dcision et permettent aux dirigeants d une organisation de dlguer l autorit en toute confiance.
-Vers, virus et chevaux de Troie : Des logiciels malveillants peuvent tre installs sur un ordinateur hte dans le but d endommager ou d altrer un systme, de se reproduire ou d empcher l accs des rseaux, systmes ou services. Attaques de reconnaissance : Les attaques de reconnaissance peuvent avoir les formes suivantes : -Demandes d informations Internet -Balayages de ports -Balayages ping -Analyseurs de paquets
Voici trois des mthodes les plus efficaces permettant de neutraliser l coute lectronique : -Utilisation de commutateurs au lieu de concentrateurs pour viter de diffuser le trafic toutes les extrmits ou htes du rseau. -Utilisation d une mthode de chiffrement qui rpond aux b esoins de l entreprise sans imposer une charge excessive pour les ressources du systme et les utilisateurs. -tablissement et mise en application de directives qui interdisent l utilisation de protocoles susceptibles d coute lectronique. Par exemple, co mme le protocole SNMP version 3 peut chiffrer les identifiants de communauts, la version 1 peut tre interdite et la version 3 autorise. Attaques d accs : Les attaques d accs exploitent des vulnrabilits connues dans les services d authentification, les services FTP et les services Web pour accder des comptes Web, des bases de donnes confidentielles ou toute autre information sensible. Attaques de mot de passe : Les attaques de mot de passe peuvent se faire l aide d un analyseur de paquets pour glaner les comptes et les mots de passe utilisateur transmis en clair. Les attaques de mot de passe se rapportent en gnral aux tentatives de connexion rptes une ressource partage, comme un serveur ou un routeur, afin d identifier un compte utilisateur, un mot de passe ou les deux. Ces tentatives rptes s appellent attaques par dictionnaire ou attaques en force. Exploitation de la confiance : Une attaque par exploitation de la confiance a pour but de compromettre un hte de confiance et de l utiliser ensuite pour lancer des attaques sur d autres htes du rseau. Redirection de port : La redirection de port est une attaque du type exploitation de la confiance qui utilise un hte compromis pour faire passer, au travers d un pare -feu, un trafic qui serait normalement bloqu.
Attaque de l homme du milieu : Une attaque du type homme du milieu ( man-in-themiddle ou MIM en anglais) est mene par un pirate qui s arrange pour se placer entre deux htes lgitimes. Attaques de programmes malveillants : -Un ver excute un code et installe des copies de lui -mme dans la mmoire de l ordinateur infect, ce qui infecte par la suite d autres ordinateurs htes. -Un virus est un logiciel malveillant intgr un autre programme afin d excuter des fonctions particulires indsirables sur l ordinateur de l utilisateur. -Un cheval de Troie se distingue uniquement des vers et des virus par le fait qu il a t entirement conu pour ressembler une application normale, alors qu il s agit d un instrument d attaque.
Systme de dtection des intrusions install sur l hte : La dtection des intrusions sur l hte s effectue gnralement au moyen d une technologie en ligne ou d une technologie passive, selon le fournisseur.
Roue de la scurit des rseaux :Le processus de cette roue de la scurit commence
par le dveloppement d une stratgie qui permet l application de mesures de scurit. Une stratgie de scurit comprend les objectifs suivants : -identifier les objectifs de scurit de l entreprise ; -documenter les ressources protger ; -identifier l infrastructure rseau par des schmas et des inventaires jour ; -identifier les ressources vitales qui doivent tre protges, telles que les donnes de recherche et dveloppement, les donnes financires et les donnes relatives aux ressources humaines. Il s agit d une analyse des risques. tape 1 : scurisation Scurisez le rseau en appliquant la stratgie de scurit et en mettant en solutions de scurisation suivantes : -Protection contre les menaces -Inspection dynamique et filtrage des paquets pour filtrer le trafic du rseau et ne permettre que le trafic et les services valides. -Systmes de prvention contre les intrusions -Correction des vulnrabilits -Dsactivation des services inutiles Scurisation de la connectivit -Rseaux virtuels privs: le chiffrement du trafic rseau permet d empcher une divulgation indsirable des personnes non autorises ou des individus malveillants. -Confiance et identit: des contraintes svres doivent tre mises en place sur les niveaux de confiance au sein du rseau. -Authentification : l accs ne doit tre accord qu des utilisateurs autoriss. -Application de la stratgie de scurit. uvre les
tape 2 : surveillance La surveillance de la scurit fait intervenir la fois des mthodes passives et actives pour dtecter les violations. La mthode active la plus courante est l audit des fichiers journaux des htes.Les administrateurs systme doivent activer cette fonction sur tous les htes du rseau et prendre le temps de vrifier et d interprter les donnes du fichier journal.Les mthodes passives comprennent l utilisation de priphriques IDS pour dtecter automatiquement les intrusions.Ces systmes peuvent dtecter des violations en temps rel et peuvent tre configurs pour rpondre automatiquement avant qu un intrus ne puisse causer des dgts. tape 3 : test La phase de test de la roue de la scurit consiste t ester de manire proactive les mesures de scurit. La vrification concerne en particulier le fonctionnement des solutions de scurit de l tape 1, ainsi que les audits des systmes et les mthodes de dtection des intrusions de l tape 2. Les outils d valuation de la vulnrabilit, tels que SATAN, Nessus ou Nmap, permettent de tester priodiquement les mesures de scurit au niveau du rseau et de l hte. tape 4 : amlioration La phase d amlioration prvue dans la roue de la scurit comprend l analys e des donnes collectes pendant les phases de surveillance et de test. Cette analyse contribue au dveloppement et la mise en uvre de mcanismes d amlioration qui renforcent la stratgie de scurit et ses rsultats en ajoutant des lments l tape 1. Qu est-ce qu une stratgie de scurit ? Une stratgie de scurit est un ensemble de directives dfinies en vue de protger le rseau de l entreprise contre les attaques menes soit de l intrieur, soit de l extrieur. Une stratgie de scurit apporte les avantages suivants l entreprise : -Elle fournit les moyens d auditer la scurit d un rseau et de comparer les exigences de scurit avec ce qui est en place. -Elle permet de planifier des amliorations de scurit, notamment en matire d quipements, de logiciels et de procdures. -Elle dfinit les rles et responsabilits des cadres, des administrateurs et des utilisateurs. -Elle dfinit les comportements autoriss et ceux qui ne le sont pas. -Elle dfinit une procdure de traitement des incidents de scurit.
-Elle permet la mise en uvre et l application d une scurit globale en tant que norme de scurit entre des sites. -Elle constitue la base d actions en justice lorsque cela s avre ncessaire. (Une stratgie de scurit est une dclaration formelle des rgles qui doivent tre respectes par les personnes qui ont accs aux ressources technologiques et aux don nes vitales de l entreprise.) (RFC 2196, Site Security Handbook) Une stratgie de scurit est un document vivant, ce qui signifie qu i l n est jamais termin et qu il est mis jour continuellement suivant l volution des besoins en personnel et en technologie. Fonctions d une stratgie de scurit :Une stratgie de scurit exhaustive remplit les fonctions essentielles suivantes : -Elle protge les personnes et les informations. -Elle dfinit les rgles de comportement des utilisateurs, des administrateurs systme, de la -direction et du personnel de scurit. -Elle autorise le personnel de scurit surveiller et effectuer des sondag es et des enqutes. -Elle dfinit les consquences des violations et les applique. lments d une stratgie de scurit : Voici quelques stratgies gnrales auxquelles une entreprise peut faire appel : -dclaration d autorit et de porte :cette section dfinit les personnes garantes de la stratgie de scurit et les domaines couverts par cette stratgie. -