Você está na página 1de 20

Principes de la scurit des rseaux

Il existe quatre principe fondamentaux de la scurit des rseaux :

Le contrle daccs La scurit locale

Monitorer la scurit

La dfense en profondeur

Cheikh H. DJIBA

MIT

Contrle daccs
Par dfinition, un rseau est physiquement rarement contrlable par un administrateur. C'est videmment le cas des rseaux sans-fil o un ordinateur porte peut essayer de se connecter au rseau, mais c'est aussi le cas des rseaux filaires o des points d'accs peuvent se retrouver dans des locaux non scuriss.

Lorsque le contrle physique est insuffisant, l'autorisation d'accder au


rseau doit se faire par des moyens logiques, qui peuvent tre soit lis au moyen physique d'accs au rseau, soit indpendants de ce dernier.

Cheikh H. DJIBA

MIT

Contrle daccs
La gestion et le contrle daccs aux ressources informatiques constitue la pierre angulaire de la mise en uvre de la scurit. De la qualit de leur ralisation dpend pour beaucoup, le niveau de protection des environnements. Un mcanisme de contrle daccs logique aux ressources est bas sur :

Lidentification des personnes


Leur authentification Les permissions et droits daccs qui leur sont accords.
Cheikh H. DJIBA MIT 3

Contrle daccs (fin)


Cest sur la base dune identification authentifie, que le mcanisme de contrle daccs accorde ou non, en fonction du profil de lutilisateur, laccs aux ressources sollicites. Cela suppose que lidentification de lusager, que les preuves de son identit, et que ses droits daccs soient correctement grs.

Outils :?????
RADIUS 802.1X PKI

Cheikh H. DJIBA

MIT

Scurit Locale
Contrler l'accs des rseaux passe galement par une bonne scurit locale des diffrents quipements qui le constituent, depuis les quipements

terminaux jusqu'aux routeurs, en passant par les points d'accs.


Ces quipements sont en effet pour la plupart des quipements complexes,

dont le fonctionnement est trs proche de celui d'un ordinateur et qui


doivent donc tre scuriss de faon similaire.

Cheikh H. DJIBA

MIT

Scurit Locale(suite)
Les principes de scurit locale s'appliquent l'ensemble des composants d'un rseau :

contrler l'accs physique et logique ;


contrler les cls cryptographiques employes ;

contrler l'intgrit physique et logique ;


tenir jour les quipements et les logiciels pour corriger les vulnrabilits

dcouvertes.
Cheikh H. DJIBA MIT 6

En minimisant les risques


L'une des sources de vulnrabilit importante, notamment dans le domaine des rseaux, est le choix d'une politique o tout ce qui n'est pas explicitement

interdit est autoris. Or, du point de vue de la scurit, seul ce qui est utile doit
tre autoris.

Tout ce qui n'est pas explicitement autoris doit tre interdit : l'inutilit est nuisible.
Cheikh H. DJIBA MIT 7

Monitorer la scurit
Il sagit pas juste de tenter de contrer toutes les attaques sur le rseaux, mais aussi davoir une traabilit sur tout ce qui sy passe.

Tout cela dans le but davoir des traces dactivits suspectes pour pouvoir les
analyser et prendre des actions correctives et proactives.

Quelques outils utiliss:

IPS/IDS

Traps SNMP

Serveurs Syslog

Solutions SIEM

Cheikh H. DJIBA

MIT

Dfense en profondeur
En matire de SSI, l'objectif de dfense de la politique de scurit peut se dcliner en profondeur selon cinq axes complmentaires :

Cheikh H. DJIBA

MIT

Prvenir
Il sagira dviter la prsence ou l'apparition de failles dans les constituants du systme d'information ;

Cheikh H. DJIBA

MIT

10

Bloquer
Empcher les attaques de parvenir jusqu'aux composants sensibles et potentiellement vulnrables du systme d'information, ou plus gnralement rduire les chances de succs des attaques mme si elles ciblent des composants vulnrables

Cheikh H. DJIBA

MIT

11

Renforcer

Limiter les consquences d'une compromission de l'un ou l'autre des

composants du systme d'information

Cheikh H. DJIBA

MIT

12

Dtecter
Pouvoir identifier, en vue d'y ragir, les incidents ou compromissions survenant sur le systme d'information

Cheikh H. DJIBA

MIT

13

Rparer
Disposer de moyens pour remettre en fonctionnement le systme d'information suite un incident ou une compromission.

Cheikh H. DJIBA

MIT

14

Attaque DoS

Cheikh H. DJIBA

MIT

15

Attaque DoS distribue

Cheikh H. DJIBA

MIT

16

The Top 14 Security Vulnerabilities (Cisco)


1. Inadequate router access control 2. Unsecured and unmonitored remote access points provide easy access to your corporate network 3. Information leakage (through wireless signals, or even social engineering attempts) can provide the attacker with operating system and application information 4. Hosts running unnecessary services 5. Weak, easily guessed, and reused passwords 6. User or test accounts with excessive privileges

7. Misconfigured Internet servers, especially anonymous FTP


8. Misconfigured firewalls
Cheikh H. DJIBA MIT 17

The Top 14 Security Vulnerabilities


9. Software that is outdated, vulnerable, or left in default configurations 10. Lack of accepted and well-promulgated security policies, procedures, guidelines, and minimum baseline standards 11. Excessive trust relationships, such as Windows Active Directory and UNIX .rhosts and hosts .equiv files, can give hackers unauthorized access to sensitive systems

12. Vulnerabilities inherent in popular peer-to-peer file-sharing programs


13. Inadequate logging, monitoring, and detection capabilities

14. Promiscuity of mobile devices such as laptops and PDAs being used in public Wi-Fi
environments, home networks, and so on and then being reintroduced onto the corporate network
Cheikh H. DJIBA MIT 18

Conclusion
La mise en rseau d'quipements terminaux est source de menaces et il est illusoire de se croire l'abri des attaques sous prtexte qu'on ne constitue pas

une cible . En effet, un quipement terminal est une cible non seulement pour
les informations qu'il contient, mais aussi parce qu'il peut servir perptrer des attaques. Scuriser son rseau, c'est donc aussi une affaire de responsabilit personnelle. La scurisation des rseaux s'effectue trois niveaux principaux en configurant : les quipements terminaux ; les quipements de routage ; les quipements de points d'accs.

Cheikh H. DJIBA

MIT

19

QUESTIONS?

Cheikh H. DJIBA

MIT

20

Você também pode gostar