Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
D ’INFORMATION
PLAN
• Généralités sur la SSI
• Techniques d ’attaques
• Moyens juridiques et réglementaires
• Politique de sécurité des systèmes
d ’information
• Les solutions techniques
Chapitre 1
Généralités sur la SSI
Les typologies de menaces
• Menace LUDIQUE
• Menace AVIDE
• Menace TERRORISTE
• Menace ETATIQUE
Les typologies de menaces
Menace LUDIQUE = « Jeune »
ou moins jeune, désir de reconnaissance, le fun, côté potache
INTERNET
DISPONIBLITE
INTEGRITE
CONFIDENTIALITE
Protéger, Collecter, Désinformer
DISPONIBILITE
• Disponibilité de • Destruction d ’information
• Panne système
l’accès aux données
• Sabotage système
et aux traitements • Déni de service
• Blocage d’accès
• Saturation
• …
=>
• Chantage
=>
Menace INTERNE : 70 à 80 %
La SSI : un domaine transversal
Direction, Personnel
Juridique, contrats
Organisation
Sensibilisation
Formation
Réglementation Responsabilisation
Administration de réseaux
Sûreté de fonctionnement R.S.S.I. et systèmes
Intrusion physique,
Fiabilité, ergonomie, Réseaux, informatique, incendie,dégâts des eaux...
maintenabilité bureautique
Chapitre 2
ATTAQUES
• Attaques physiques :
– accès physique
– ou se servant de caractéristiques physiques
• Attaques logiques
Attaques physiques
• Interception ==> TEMPEST : signaux
parasites compromettants (onde + conduits
métalliques)
• Brouillage (militaires / guerre)
• Ecoute (très utilisée)
• Piégeage
• Micros et Caméras espion (de plus en plus
courant)
Attaques Logiques
• Social engineering (mi physique, mi logique)
• Fouille de l ’ensemble répertoires / fichiers
– les droits
– attaque sur les mots de passe
• Canal Caché (Back Door)
• Déni de service
• Programmes parasites (Virus, ver, cheval de Troie)
Social engineering
• manipuler une personne à son insu
• lui faire révéler l’information qu ’elle
détient en se faisant passer pour
quelqu’un d ’autre
• ex :
• Mot de passe
• Informations de comptes bancaires
• Stratégie d’entreprise…
Fouille de l ’ensemble répertoires / fichiers
100100011101
Cheval de Troie
• Programme apparemment utile : contient
des fonctions cachées
=>
• MENACE SERIEUSE
inoffensif
Date
SI
Attaques Logiques
• Cryptanalyse
• Attaques Réseau (faille protocole TCP/IP) :
– Scan de ports
– IP Spamming
– IP Sniffing
– IP Spoofing
– Source Routing
– Fragmentation
– Man in the Middle
– Enregistreur de touches
Attaques Logiques
• Scan de ports
– But : obtenir liste des services offerts par un serveur
– Mise en œuvre : balayage d’un ensemble de ports d’un protocole
donné (TCP, UDP) pour trouver ceux qui sont actifs
– Intérêt : exploiter une faille éventuelle d’un des services
IP Spamming
• Inonder de messages un serveur (ou plus
rarement une station) : indisponibilité de
service : « deni de service »
Ennemi
FW
intérieur
internet
« Destroy »
IP Sniffing
• Un intrus écoute le trafic sur le réseau
• L ’intrus utilise un analyseur trames
TRAFIC
IP Spoofing
• « Tuer » une station
• Usurpation de son adresse MAC (cache ARP)
• Redirection des paquets vers l ’intrus
MAC 2
3
1
MAC CIBLE
Source Routing
• Routage par la source :
– Force le routeur à envoyer la réponse vers l ’@
Source contenue dans le paquet
– Attention : même si cela ne correspond pas à ses
tables de routage : usurpation d’identité
A B
- Requête de B se faisant
passer pour A
- Renvoi vers B (serveur
croit qu ’il s ’agit de A)
Serveur
Fragmentation
• Paquets IP trop gros : fragmentation
• Seul le 1er paquet a un en-tête TCP complet (et des
données concernant les paquets suivants)
=>
M B
A
Le fait :
- d’entraver
- ou de fausser
le fonctionnement
d ’un système de traitement automatisé de données
- ou de supprimer
- ou de modifier
frauduleusement des données qu ’il contient
Formalités préalables
à la mise en œuvre des traitements automatisés d ’informations nominatives
La LOI 78-17 du 6 janvier 1978
Art 29 :
Toute personne ordonnant ou effectuant un traitement
d ’informations nominatives
Le fait de
procéder à un traitement automatisé d’informations nominatives
Art. 226-18 :
Art. 226-19 : Le fait, hors les cas prévus par la loi, de mettre
ou de conserver sans l ’accord exprès de l ’intéressé qui
==
Sanctions pénales de la loi 78-17
« informatique et libertés » Art. 226-21
Par où ?
Détournement des traitements
T.A.I.
à des tiers
qui n’ont pas qualité pour la recevoir
==> 1 an et 15 000 €
Bénéficiaire de la protection :
- l’employeur
- si commande logiciel : selon le contrat
Loi 85-860 du 3 juillet 1985
Droits d’auteurs 2/2
Contenu de la PROTECTION :
== CONTREFACON
PROBLEME : la preuve ……..
IGI 900 et 901
• Textes de base pour :
– info de Défense (DR, CD, SD) : 900
– info sensibles (Judiciaire, personnel,…) : 901
• Autorités qualifiées, organisation SSI,
homologations, …..
– ==> A MEDITER
CHAPITRE 4:
POLITIQUE DE SECURITE
entité organisation
entité zone
entité personnel
entité matériel
entité logiciel
entité support
entités prioritaires
ENTITE « ORGANISATION »
• Responsabilités : Qui ? Comment ? Quoi ?
• Procédures : Définition, application, contrôle
• Engagement de Responsabilités :
– les « chefs »
– les techniciens
– les utilisateurs
ENTITE « PERSONNEL »
• Habilitation / Droits
• Sensibilisation :
– Chefs en PRIORITE
– Techniciens
– Utilisateurs
• Formation
ENTITE « ZONE »
• Contrôle d ’accès
• Dispositif physique : anti-intrusion
• Maintenance / Entretien (ménage ! )
• Environnement : clim., feu, sprinkler, ….
ENTITE « MATERIEL »
• Gestion de parc
• Protection : vol …..
• Homologation
• Maintenance : données CD ou « Confidentielle
Spécifique » sur micro à envoyer en réparation !!!!
ENTITE « LOGICIEL »
• Identification / Authentification (simple, forte, biométrique)
• Contrôle d ’accès logique
• Imputabilité (ne pas pouvoir dire que l’on n’a pas reçu!)
• Audit
• Développement : SSI : Prise en compte dès le début !
– Objectifs de sécurité
• Exploitation (Version ?……)
• Maintenance / télémaintenance !!!!!
• Sauvegarde / Archivage
ENTITE « SUPPORT »
• Enregistrement / Inventaire / Marquage (CD)
• CD : information sur disquette uniquement !
• Pas de sauvegardes sur micros !
• Destruction (s ’en assurer !)
• Reproduction
• Conservation
ENTITE PRIORITAIRES
• Sécurité physique
• Comptes
• MDP
• MAJ anti-virus (version ; bases de
signatures)
• Pas de bidouille sur système !!!
Chapitre 5 :
LES SOLUTIONS TECHNIQUES
• Chiffrement
• Authentification
• Contrôle d ’accès
• VPN
• Anti-virus
Le Chiffrement
• Chiffrement à clés secrètes (symétriques)
Firewall Intérieur
Extérieur
Contrôle d ’accès
Qu’est-ce qu’un paquet IP ? Data
1/ Protocole d ’application (SMTP, HTTP,Telnet, FTP, …)
2/ Protocole de transport (TCP/UDP, ICMP) Tcp/Udp Data
3/ Protocole IP
IP Tcp/Udp Data
4/ Protocole physique
Ethernet, FDDI, ATM, ….
Site Site
Site
Intranet/Internet
Site
Site Site
Serveur
1 - RTC Station
2 - RTC
Serveur informatique
Station
routeur
RTC
Serveur dédié
4
TCP
UDP
NCP Ports TCP
Filtrage
IP
3 IPX
Netbios
@ IP filtrage
VLAN IP Routeur
2
Ethernet
FDDI
Token Ring @ MAC
sécurité
Pont
10 baseT répéteur
100 baseT
Firewall /Routeur
• Routeur :
– niveau 1 à 4
– filtrage entre machines
• Firewall
– niveaux 3 à 7
– filtrage fin
– sens des appels
– gestion des individus
– administration évoluée
– programmabilité
– stockage
Firewall / Routeur
• Actions de Filtrage :
– Routeur : acceptation, refus, rejet, routage forcé, traçage, alarme,
priorité, partage de ressources, tunnel, conversion statique
• Tunnel :
– Routeur : encapsulation IP/IP, masquage d ’@ IP
– Firewall : authentification, chiffrement, scellement
• Surveillance
– Routeur : alarme, trace limitée en mémoire
– FW: journal sur disques, alarmes distantes, statistiques, rapports, outils
d ’analyse, détection d ’anomalies, antivirus
• Ergonomie :
– Routeur : telnet, FTP, SNMP
– FW : X11, Windows, Web
Firewall / Routeur
• ==> ROUTEUR :
– dégrossissage par filtrage primaire
Int
FW
Routeur
Ext
Exemple : filtrage fin de FTP
FIREWALL
EXT
Appels : sortant
INT
Clients FTP : Tous internes
Serveurs FTP : Tous externes
Commandes : lecture, listage
Sens autorisé des données
Serveur ALPHA
Client Bêta
Appels : entrant
Clients FTP : client Bêta
Serveurs FTP : serveur Alpha
Commandes : listage, création, écriture
Structure interne d ’un firewall
administration
OS :
FTP
UNIX Web Mail
News
SMTP Telnet
HTTP 20,21 NNTP
NT 25 23 Autre
80 114, 119
UDP / TCP
IP
Ethernet / Token Ring
Les critères de sécurité 1/3
SCSSI
CLUSIF
Computer Associates
CNIL
Schauer Consultant
Cryptographie : la législation
Finalités Fonctions offertes
Authentification,
signature,
Confidentialité
intégrité, non-
répudiation
> 40 bits
< 40 bits > 128 bits
et < 128 bits
Avec séquestre Sans séquestre
LIBRE si
préalablement
déclaré par Soumise à Soumise à
Utilisation LIBRE LIBRE
l’importateur, le déclaration autorisation
fournisseur ou le
producteur
Soumise à
Soumise à Soumise à Soumise à Soumise à
Fourniture déclaration
déclaration déclaration autorisation autorisation
simplifiée
LIBRE si
préalablement
déclaré par Soumise à Soumise à Soumise à
Importation LIBRE
l’importateur, le déclaration autorisation autorisation
fournisseur ou le
producteur
Soumise à Soumise à Soumise à
Exportation LIBRE LIBRE
autorisation autorisation autorisation
Le certificat serveur : le protocole SSL