770 likes | 1.62k Views
Introduction à la sécurité informatique. Connaissances de base sur la sécurité informatique. Les critères fondamentaux Domaine d’application Menaces. Critères fondamentaux. Les solutions de sécurité doivent contribuer à satisfaire les critères fondamentaux suivants:
E N D
Connaissances de base sur la sécurité informatique • Les critères fondamentaux • Domaine d’application • Menaces MI51
Critères fondamentaux • Les solutions de sécurité doivent contribuer à satisfaire les critères fondamentaux suivants: • La disponibilité : Il s’agit de permettre de pouvoir mener correctement à terme une session de travail (utilisable avec des temps de réponse acceptables); • L’intégrité : Il s’agit de certifier que les données, le traitement ou les services n’ont pas été modifiés; • La confidentialité : Il s’agit de protéger les données contre une divulgation non autorisée. MI51
Fonctions: Contrôle d’accès Procédures de sauvegarde Tests de montée en charge et dimensionnement et Chiffrement Détection et prévention d’intrusion et de virus Critères La disponibilité L’intégrité La confidentialité Critères fondamentaux MI51
Signature électronique Critères fondamentaux • Aux trois critères (DIC) s’ajoutent: • L’identification et l’authentification: Ceci consiste à vérifier l’identité annoncée et à s’assurer la non usurpation de l’identité d’une entité; • La non-répudiation: est le fait de ne pouvoir nier ou rejeter qu’un évènement a eu lieu MI51
Critères fondamentaux • D’autres critères sous-jacents: • Imputabilité: Affectation certaine d’une entité à une action ou à un évènement; • Traçabilité: Possibilité de trouver l’origine d’un évènement et ses différentes phases; • Auditabilité: Capacité de garantir la présence des informations nécessaires à une analyse ultérieure d’un évènement. MI51
Domaines d’application de la sécurité • Sécurité physique; • Sécurité de l’exploitation; • Sécurité logique; • Sécurité applicative; • Sécurité des télécommunications. MI51
Plan de sauvegarde Gestion rigoureuse des clés d’accès aux locaux Validation et audit des programmes Antivirus choix des protocoles de communication Marquage des matériels Gestion des configurations et des mises à jour Méthodologie de développement Cryptographie Physique Exploitation Logique Applicative Télécommunication Domaines d’application de la sécurité MI51
Menaces (messagerie) • Ingénierie sociale: elle consiste en un ensemble de techniques qui permet d’obtenir un bien ou une information en exploitant la confiance de tiers: • Messages de gain de loterie, de besoin d’aide pour blanchiment, … • Meurtre d’Ilan • Phishing : Il s’agit de l’utilisation de la messagerie électronique pour leurrer les internautes afin de les inciter à se livrer eux-mêmes sur un site web MI51
Menaces (messagerie) • Messagerie: Facilité d’envoi d’un message anonyme: • Large diffusion • SPAM: messages non désirés avec une très large diffusion: L’envoie s’effectue à travers une centaine de serveurs de messagerie ou chacun doit effectuer l’envoie envers une centaine de millier d’adresse, ce qui peut engendrer: • Serveur complètement surchargé pendant plus d’une demi-journée; • Disque de log du serveur se rempli de logs confirmant l’envoi; • Réception des messages d’erreur; • Risque d’inscription du serveur dans la liste noire. MI51
Bon sens: Ne jamais répondre Menaces (messagerie) • Canulars et publicité virale: courrier électronique avec un contenu qui pousse le destinataire à envoyer le message à toutes ses connaissances (propagation par l’aide active d’une victime) : • Perte de temps et usage inutile des ressources • Ver: un programme qui peut s’autoproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d’un support physique ou logique pour se propager: • Il peut être un support de propagation de virus MI51
Menace messagerie • Bon sens: • Les interrogation à se poser lors de la réception d’un courrier • Ai-je communiqué à cet établissement mon adresse de messagerie ? • Le courrier reçu possède-t-il des éléments personnalisés permettant d'identifier sa véracité (numéro de client, nom de l'agence, etc.) ? • Réaction face à un courrier • Il ne faut pas cliquer directement sur le lien contenu dans le mail, mais ouvrez votre navigateur. Il est plus prudent de saisir l‘URL d'accès au service. • Se Méfier des formulaires demandant des informations bancaires. • S’assurez, lors de la saisie d’information sensible, que le navigateur est en mode sécurisé. MI51
Menace (réseau) • Cheval de Troie: • Un programme indépendant qui paraît avoir une fonction utile et qui cache un programme malveillant. Quand l’utilisateur exécute la fonction utile, le programme malveillant s’exécute simultanément. • Backdoor (porte arrière): un programme permettant à un pirate de prendre contrôle d’une machine à distance. • Spyware: programme chargé de communiquer les informations sur les utilisateurs de l’ordinateur sur lequel il est installé MI51
Menace (réseau) • Cheval de Troie: • Adware, keyloggers (peut être utilisé pour une machine isolé), downloader … • Effets sur le PC en plus de l’espionnage ou attaque type déni de service: • Consommation de la mémoire; • Utilisation d’espace disque; • Mobilisation des ressources du processeur; • Plantage des autres application; • Temps de réponse inadmissible. • Quelques exemples de Spyware • Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA, iMesh… MI51
Menace (logique) • Virus: Un fragment de logiciel qui se propage avec l'aide d'un autre programme. Il peut detruiredes données de manière directe ou indirecte et degrader les performances d'un systeme enmonopolisant certaines de ces ressources. Le premier est développé en 1981 pour infecter les machines appleII MI51
Menace (logique) • Typologie des virus: • Virus classiques: écrits en assembleur et infectent typiquement les fichiers exécutables et le secteur boot des disques durs. • Virus furtifs: Les programmes de détection de virus analysent tous les fichiers et la mémoire d'un ordinateur pour trouver les traces de virus. Pour ne pas être détectés, les virus furtifs remplacent certaines routines utilisées par le système d'exploitation pour lire les fichiers. Une fois modifiées, ces routines montrent une version non-infectée d'un fichier même s'il est infecté • Virus polymorphes: Ce sont des virus capables de se modifier a chaque infection de manière a ce que chaque nouvelle copie du virus soit différente de l'original. Quand le polymorphisme est parfait, il n'y a pas de critère commun a deux copies du virus, ce qui rend son identification plus difficile. • Les virus chiffrés ne sont pas détectés par les antivirus installés sur le serveur de messagerie ou sur les postes clients car ils ne sont pas en mesure de vérifier si un fichier compressé contient un programme malveillant MI51
Menace • Quel est la différence entre un ver et un virus ? • Dans quel mesure les vers sont-ils plus dangereux que les virus ? • Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur les machines atteintes. Pourquoi sont-ils nuisibles ? • Pour désinfecter un ordinateur, il est recommander de le redémarrer depuis une disquette pourquoi ? MI51
Menace • Un virus est un fragment de code qui se propage à l’aide d’autres programmes alors qu’un ver est un programme autonome. • L’efficacité des programmes malveillants repose essentiellement sur leur capacité de se propager rapidement en utilisant les réseaux. De par son autonomie, un ver aura plus de facilité à se propager. • Même s’ils ne provoquent aucun dommage sur les machines ces vers utilisent des ressources du réseau pour se propager, au détriment des communications « utiles ». • Lors du démarrage d’un ordinateur, c’est généralement le système d’exploitation installé sur le disque dur qui est utilisé par défaut. Il est possible qu’un virus ait modifié le secteur d’amorçage ou certaines parties du système d’exploitation dans le but de ne pas être détecté. Il est nécessaire d’utiliser un support intègre, par exemple de redémarrer l’ordinateur depuis une disquette. MI51
Menaces • Méthode de piratage: Dénis de service Collecte d’informations Augmentation des privilèges Scanning Enumération Intrusion Pillage Installation d’un backdoor Destruction de trace MI51
Typologie des menaces • Attaques fondées sur le leurre (exploitation de vulnérabilités: technologies Internet, systèmes, réseau, personnes) • Attaques fondées sur le détournement des technologies (sollicitation excessif des ressources) • Attaques fondées sur la manipulation d’information MI51
Dimensionnement réseau insuffisant Technologie public Permissivité des configurations Usage divers du réseau et compétences variables Personnelle Système Technologie Internet Réseau Typologie des menaces: vulnérabilités MI51
Documentation • IT Grundschutz-Handbuch (GSHB)/ manuel de sécurité informatique de base: est un catalogue de menaces et de mesures de sécurité de base. • ISO 17799 standards décrivant d’une manière détaillée des directions à suivre pour la gestion de la sécurité de l’information • Common Criteria (ISO 15408) cette norme internationale définit les critères de sécurité permettant d’évaluer de manière homogène les produits liés à la confidentialité, à l’intégrité et à la confidentialité des données • ISO/CEI 27001 norme internationale de système de gestion de la sécurité de l’information. MI51