Académique Documents
Professionnel Documents
Culture Documents
1.introduction Securite Info
1.introduction Securite Info
1.introduction Securite Info
Dr Chérif DIALLO
PhD, CISSP
Département Mathématiques-Informatique
Introduction à la sécurité
Sommaire
1. Sécurité des 7. Moyens de protection
Systèmes 8. Politique de sécurité
d’Information 9. Exemple de menaces :
2. Critères de sécurité Les Virus informatiques
10. Moyens de Protection
3. Menaces des flux : Firewalls,
4. Menaces : Attaques IDS/IPS
11. Etude d’un cas de
5. Menaces : Fraudes protection de flux
6. Risques
Panne/Arrêt
Diminution de la qualité de service
Perturbation interne de l’entreprise
Perte d’image
Retard de la mise sur le marché d’un produit
Fuite de technologie
Pertes financières
...
White Hat
utilise le hacking comme métier pour des objectifs de défense,
Gray Hat
travaille pour des objectifs défensifs et offensifs,
Suicide Hack
attaque des infrastructures critiques sans se soucier des peines
Hacktivist
utiliser le hacking pour des agendas politiques.
Définition perso :
S’assurer de la disponibilité de l’information s’est s’assurer que
l’information soit toujours accessible aux utilisateurs habilités dès qu’ils
en ont besoin.
Définition perso :
Assurer l’intégrité de l’information c’est faire en sorte que rien ni
personnes ne soient en mesure de la modifier que se soit de manière
volontaire ou involontaire.
Définition perso :
S’assurer de la confidentialité de l’information c’est s’assurer que
seules les personnes habilitées sont en mesure de la consulter.
Phase de reconnaissance
Phase d’analyse et de cartographie des cibles
Phase d’attaque proprement dite
Phase de consolidation
Whois
Nslookup, host
Traceroute
Ingénierie sociale
Balayage d ’hôtes
Balayage de ports
Enumération des services
Détection d ’OS
Détection des vulnérabilités
Spoofing
Sniffing
Dénis de service (DoS)
SYN flood
UDP flood
Packet fragment
Smurfing
Elevation de privilèges
Backdoor, Rootkit
Keylogger
Fraude financière
Vol de services
Piratage de logiciels
Vol ou modification de données
Virus
Accès malveillant
Infractions aux lois
21/11/2013 Dr Chérif DIALLO, UCAD, FST, 32
Master 2 - RST, Cours Audit SI
Risk management
Source : DCSSI
21/11/2013 Dr Chérif DIALLO, UCAD, FST, 35
Master 2 - RST, Cours Audit SI
Concepts clés de la gestion des
Risques
Facteur d’exposition -- Exposure Factor (EF) :
Le facteur d’exposition représente le pourcentage de perte
que la réalisation d’une menace pourrait avoir sur un actif
spécifique.
Le facteur d’exposition peut être un petit pourcentage,
comme l’effet de la perte d’un matériel,
ou un important pourcentage comme une perte
catastrophique de l’ensemble des ressources
informatiques.
Packet filtering
Virus detection
Exterior Interior
router router
Internal network
Outside world Firewall
servers
DMZ
(DeMilitarized Zone)
21/11/2013 Dr Chérif DIALLO, UCAD, FST, 56
Master 2 - RST, Cours Audit SI
Firewalls : architecture (I-bis)
Exterior Interior
screening Screening
router router Internal network
Outside world
servers
DMZ
Screening router router which includes a FW
21/11/2013 Dr Chérif DIALLO, UCAD, FST, 57
Master 2 - RST, Cours Audit SI
Firewalls : architecture (II) : merging
exterior and interior FW
servers
DMZ
Exterior/Interior
Outside world Internal network
Firewall
DMZ
Firewall
Internal
subnetwork A
Exterior Interior
Outside world
Firewall Firewall
Firewall
Backbone
Internal
DMZ subnetwork B
DMZ
Firewall
Internal
subnetwork A
Exterior/Interior
Outside world
Firewall
Firewall
Backbone
Internal
subnetwork B
Exterior
Firewall B
Interior Firewall
Internal network
Internet servers
DMZ
Exterior Interior
Firewall A Firewall A
Servers A
DMZ B
Internal
network
Interior
Exterior Firewall B
Servers B
Internet Firewall B
21/11/2013 Dr Chérif DIALLO, UCAD, FST, 63
Master 2 - RST, Cours Audit SI
Firewalls : architecture (VI-bis) :
managing multiple DMZ
E.g. supplier Servers A
network
DMZ A
Exterior/Interior
Firewall A
Servers B
DMZ B Internal
network
Exterior/Interior
Internet Firewall B
Internal network
Exterior Interior
Outside world Firewall Firewall Sensitive
area
Firewall
DMZ
Sensitive
area
Exterior/Interior
Outside world Firewall Sensitive
area
Firewall
Sensitive
area
21/11/2013 Dr Chérif DIALLO, UCAD, FST, 66
Master 2 - RST, Cours Audit SI
Firewalls : some recommendations
Bastion hosts
better to put the bastions in a DMZ than in an internal network
do secure backups
Advantage
knowledge of the service/protocol => efficiency and
« intelligent » filtering
Ex : session tracking, stateful connection
Disadvantages
one proxy per service !
may require modifications of the client
do not exist for all services
xxx.xxx.xxx.xxx
xxx.xxx.xxx.xxx yyy.yyy.yyy.yyy
yyy.yyy.yyy.yyy
xxx.xxx.xxx.xxx
Internal network
yyy.yyy.yyy.yyy
This operation is transparent for both
yyy.yyy.yyy.yyy the exterior
Internal network
and the interior hosts
21/11/2013 Dr Chérif DIALLO, UCAD, FST, 71
Master 2 - RST, Cours Audit SI
Applications
Internal network
Translation table
Internal network
Spare IP addresses
W2->2:1026 W2->M:10000
user
@IP2
Internal network
Translation table @IP « M » Web server
@IP 'W2'
1:1025(10000)->W
2:1025(10001)->W
21/11/2013 2:1026(10000)->W2
Dr Chérif DIALLO, UCAD, FST, 78
Master 2 - RST, Cours Audit SI
Hacking… and security tools (I)
Network auditing (probing)
Checks if the network presents security weaknesses (accessible
ports, badly configured services, etc.)
Firewall toolkits
FW1
FW2