A propos de ce blog


Nom du blog :
securiteinfo
Description du blog :
** informatique **
Catégorie :
Blog High-tech
Date de création :
20.10.2006
Dernière mise à jour :
20.10.2006

RSS

Rubriques

>> Toutes les rubriques <<
· Sécurité d’un réseau informatique (22)

Navigation

Accueil
Gérer mon blog
Créer un blog
Livre d'or securiteinfo
Contactez-moi !
Faites passer mon Blog !

Articles les plus lus

· 4.6 Protocole Simple de Gestion de Réseau "SNMP"
· 2. METHODOLOGIE D’UNE INTRUSION SUR UN RESEAU
· 4.8 Exemple de la sécurité d’un réseau local
· 4.5 Cryptographie
· 3. LES OUTILS D’ATTAQUE

· 4.4 Réseau privé virtuel "VPN"
· 1. LES AGRESSEURS POTENTIELS
· 3.3 Chevale de Troie
· SOMMAIRE
· INTRODUCTION
· 4.2 Antivirus
· 3.4 Hoax
· 3.5 SpyWares
· 4.3 Pare-feu "Firewall"
· 3.1 Virus

Voir plus 

Statistiques 22 articles


Derniers commentaires Recherche

4.8 Exemple de la sécurité d’un réseau local

4.8 Exemple de la sécurité d’un réseau local

Publié le 20/10/2006 à 12:00 par barradil
4.8	Exemple de la sécurité d’un réseau local
Pour montrer les menaces qui pèsent sur un réseau et les méthodes pour minimiser ces menaces. On va étudier le réseau classique suivant

Nous avons un réseau d'entreprise, comportant un routeur, permettant l'accès à Internet. Sous ce routeur se trouve le réseau interne, composé simplement d'un Switch, reliant un serveur et des stations de travail. Sur ce serveur se trouve des informations sensibles qui pourrait intéresser l'espion d'une autre entreprise. On y trouve aussi des bases de données utilisées par plusieurs employés dans diverses applications, comme Rachid et Khalid. Saad est un commercial qui sillonne le Maroc. Il peut se connecter au serveur de n'importe où grâce à Internet.

Identifier les informations à protéger

Le serveur contient une base de données est utilisée par plusieurs employés elle contient des informations confidentielles. Dans ce cas, Il faudra mettre sur le serveur un sérieux contrôle d'accès pour assurer l'authentification des utilisateurs qui ont besoin de ces données.
Les autres requêtes seront rejetées, même si elles proviennent d'employés de l'entreprise. Chaque ordinateur ne sera accessible qu'avec un login et un mot de passe.
Le serveur contient des informations confidentielles : il faut que le serveur soit physiquement protégé... Rien ne
sert de sécurisé le réseau pour empêcher l'espionnage si quelqu'un peut s'emparer du disque dur!

Politique de sécurité

Une fois que les informations sensibles sont repérées, il s'agit de choisir une politique de sécurité.
On précise ce qui est autorisé et ce qui est interdit. Les outils mis en place par la suite respecteront cette politique de sécurité, et devront même la refléter.

Sensibilisation des utilisateurs

Une politique de sécurité doit se faire avec les utilisateurs : ils doivent comprendre cette politique et respecter un certain nombre de règle en relation avec cette politique. Par exemple, il parait évident qu'ils ne doivent
communiquer leur login et mot de passe à personne, pas même leurs collègues. De même, il est bien connu qu'il ne faut pas ouvrir les fichiers attachés au email venant de personnes inconnus où dont le contenu est suspect.
Des notes d'informations devront sensibiliser les utilisateurs. Ces règles s'appliquent à tous, y compris à l'administrateur du réseau...

Les virus

Deux tiers des attaques se font par virus : chaque poste doit disposé d'un logiciel anti-virus mis à jour régulièrement!
Les virus se transmettent principalement par disquettes, mais peuvent aussi se faire par mail. Les fichiers les plus susceptibles d'en contenir sont bien sûr les éxécutables (.com, .exe), mais également tous les documents pouvant contenir des macros (Microsoft Office est un nid à virus! Méfiez-vous surtout des macros Word)...

Sécurité minimum

Tout ceci est le minimum en matière de sécurité. Ils ne coûtent quasiment rien. On les reprend un par un :
- Installation d'un logiciel anti-virus à jour sur un serveur.
- Installation d’un contrôleur de domaine avec une bonne strategie
- authentification des utilisateurs par login et mot de passe.
- contrôle l'accès aux informations sensibles, avec un login délivré uniquement pour ceux qui en ont besoin.
- suppression des informations confidentielles des machines reliées au réseau si elles n'ont pas besoin d'y être.
- protection physique des machines contenant des informations sensibles (locaux fermés à clef).
- sensibilisation des utilisateurs aux problèmes de sécurité.

Le problème des accès distants

Les données qui circulent sur Internet peuvent, à priori être vues de tous. Cela dit, il faut voir si quelqu'un irait jusqu'à écouter le réseau pour obtenir les informations manipulées par Saad. Pour sécuriser la liaison, même en passant par Internet, il faut utiliser ce qu'on appelle un VPN. Avec une liaison VPN (Virtual Private Network), les données sont chiffrées, et personne, à priori, ne peut les lire. Tous ce passe exactement comme si Saad étant directement connecté à l'entreprise sans passer par Internet, d'où le nom de réseau privé virtuel.

Firewall

Afin d'éviter que des attaques puissent venir d'internet par le routeur, il convient d'isoler le réseau interne de l'entreprise. La méthode la plus connue est le firewall mais il n'y a pas que ça... Par exemple, sur les routeurs, il est possible de faire du filtrage de paquets ou de la translation d'adresse pour qu'une personne de l'extérieur ne puisse ni accéder, ni voir ce qu'il y a à l'intérieur.
Un firewall est une entité qui fait cette opération de filtrage. On va pouvoir analyser les données qui rentre et les interdire si elles ne proviennent pas de quelqu'un de connu ou si elles ne répondent pas à une requête interne. Le firewall, placé à l'entrée du réseau, constitue ainsi un unique point d'accès par où chacun est obligé de passer...

SNMP

Ces logiciels permettent d’administrer les équipements et aussi pour surveiller leurs comportement .