WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.3.2. Conception logique du reseau

La topologie peut varier du simple au complexe et varie selon la taille, les caractéristiques et le trafic du réseau. Elle permet dans la mesure du possible de localiser tout problème dans un réseau dont l'objectif principal est initialement de connecter quelques équipements.

3.3.2.1. Choix de la topologie logique 

Le Bro IDS plus les post-détecteurs sont installé sur un serveur dédié avec le serveur Linux connecté à un switch placé à l'entrée du réseau pour surveiller tous les trafics qui entre et qui sort et surveiller toute violation sur tous les postes de l'entreprise c'est-à-dire les analyseurs (BRO IDS) pour la détection de malveillance et les senseurs(Post-détecteurs) pour la détection d'anomalies et la détection des attaques inconnues.

A l'entrée du réseau est doté de Cisco PIX Firewall (PIX 506E) pour déterminer si le trafic est autorisé, dans un sens ou dans l'autre. Le cas échéant, il active la connexion ; celle-ci aura un impact quasiment nul sur les performances du réseau. Les données d'un trafic non autorisé sont détruites. L'un de ses avantages utilise un système d'exploitation sécurisé dédié à la protection du routeur et les réseaux, ne pas vulnérable aux menaces provenant d'internet. Pour de plus amples informations sur Cisco IOS Firewall : www.cisco.com/go/csis

Tandis que les sondes Cisco Secure IDS :

· Ce produit permet d'observer le flux de paquets de données sur le réseau et de déterminer les menaces pouvant affecter le réseau. Il complète d'autres dispositifs de sécurité (les firewalls et les VPN par exemple) afin de garantir une architecture réseau sécurisée. Les firewalls travaillent principalement sur la couche réseau et transport de la pile OSI (Open System Interconnection),

· L'acceptation ou le rejet du trafic se base sur les informations relatives à l'adresse ou au port (application) utilisé par le trafic concerné. La charge utile est rarement inspectée par les firewalls, tandis que le Cisco Secure IDS inspecte le contenu du trafic à la recherche de signatures de débordements de pile (buffer overflow), d'interruptions de service et d'autres types d'attaques. Le Cisco Secure IDS combiné à des firewalls représente une solution solide, complémentaire et intégrée.

3.3.2.2. Adressage

Au sein d'un réseau nous retrouvons plusieurs utilisateurs. Avec l'évolution de la technologie tout tend vers l'adressage IP ainsi ce dernier représente l'une des premières fonctions des protocoles de la 3ème couche (réseau). Il représente le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique. Nous utiliserons les IPV4 (protocole Internet Version 4) afin d'identifier les hôtes dans le réseau.

Pour ne pas gaspiller les adresses, les hôtes de notre réseau prendront les adresses de classe B, avec leurs masques de sous réseau par défaut. Le tableau ci-dessous les adresses IP réseau ou du sous réseau :

Tableau 19.III : Plan d'adressage/source personnelle

Adresses IP sous-réseau et Masque de sous-réseau

Intervalles ou plage des adresses

Localisation

172.16.0.0/255.255.224.0

172.16.0.0 - 172.16.31.0

Salle des promoteurs de credits,

172.16.32.0/255.255.224.0

172.16.32.0 - 172.16.63.0

Bureau des superviseurs,

172.16.64.0/255.255.224.0

172.16.64.0 - 172.16.95.0

Salle des comptables,

172.16.96.0/255.255.224.0

172.16.96.0 - 172.16.127.0

Bureau des ressources humaines

172.16.128.0/255.255.224.0

172.16.128.0 - 172.16.159.0

Salle de l'IT Manager,

3.3.2.3. Routage

Nous avons opté comme protocole de routage RIPv2 : c'est-à-dire c'est un protocole de routage sans classe qui permet à chaque routeur de communiquer avec son voisin.

3.3.2.4. Nommage

Tout équipement dans un système informatique doit être identifié et nommé pour permettre à l'administrateur de connaitre l'emplacement et de différencier chaque matériel ainsi que les fonctions de regroupement des services au sein du réseau. Le tableau suivant nous présente le nommage des équipements :

Tableau 20.III : Le plan de nommage des équipements/Source personnelle

Equipements

Localisation

Code(quantité)

Switches

Salle de l'IT Manager, Bureau des superviseurs, Salle des promoteurs de credits, Salle des comptables, Bureau des ressources humaines, Switch central1 et 2

SwtITMAG001(1), SwtBSVS002(1), SwtSPCT003(1), SwtSCTBLE004(1).

SwtSCT004(1). SwtSCT004(2).

Routeur

Pour toutes l'entreprises

R1001(1)

Cisco PIX firewall

Pour toutes l'entreprises

PIX1001(1)

Modem

Pour toutes l'entreprises

Modem1001(1)

Ordinateur (HP, DELL)

Salle de l'IT Manager, Bureau des superviseurs, Salle des promoteurs de credits, Salle des comptables, Bureau des ressources humaines

PCITMAG001(1),

PCDEPINFO001(24), PCDEPAUDIT002(24), PCFXINSP003(24), PCDEPOP004(70).

Serveur

Salle Serveur

SERVFICH001(1),

SERVF002(1),

SERVACTVE003(1),

SERVBDD004(1),

SERVBROIDS005(1).

Point d'accès

Tous départements

APDEPINFO(1)

Imprimante

Salle des promoteurs de credits

IMPRDEPOP000(1).

3.3.2.5. Configuration

Nous aurons à utiliser les logiciels suivants :

· Le GNS3 pour Graphical Network Simulator 3 est un logiciel libre distribué sous licence GPLv2 permettant la simulation de réseaux informatiques. Contrairement à d'autres simulateurs comme Packet Tracer de CISCO qui ne font qu'imiter un modèle abstrait du matériel simulé, GNS3 imite vraiment le comportement physique de ce dernier. En ce sens, GNS3 est plus un émulateur qu'un simulateur. En tant que tel, son premier avantage est de fournir des simulations plus proches de la réalité. Une simulation marchant sur GNS3 a de fortes chances de marcher sans trop de problèmes inattendus en implémentation physique.

· BRO IDS : BRO Intrusion Detection System est un outil qui permet de détecter les attaques réseau.

· LogCheck fait partie de LogSentry et permet une analyse efficace des logs puisqu'il les classifie etétablit des rapports sur l'activité et les erreurs qui réclament une lecture. Il propose quatre niveauxd'analyse différents : ignorer, activité inhabituelle, violation de sécurité et attaque.

· TripWire permet de vérifier l'intégrité des fichiers du système.

· PortSentry surveille les ports de notre système et il effectue une action (généralement un blocage) s'ildétecte une tentative de connexion sur un port dont nous ne souhaitons pas qu'il soit écouté.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway