WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.

( Télécharger le fichier original )
par Mohamed Ali Kortli
FST  - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique  2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.5 Étude des Solutions techniques existantes des failles et attaques

L'approche initiale de défense contre les attaques ciblées et les failles de sécurité reposait sur la sécurisation du périmètre à l'aide de pare-feu et de systèmes de détection des instructions, permettant de déceler et de bloquer tout comportement anormal. Cette approche peut être efficace contre certains types d'attaques, mais non contre tous les types de vecteurs d'attaque.Ci-dessus, je présente un tableau récapitulatif des vulnérabilités ou attaque et les solutions existantes pour se défendre.

Vulnérabilité ou attaque

solution technique

déni de service

fail2ban firewall

balayage de ports

Scanner laa machine pour connaître les ports ouverts

Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont

pas utiles

Utiliser un IDS (détecteur d'intrusion)

Desinstallation des Services inutiles

Cracking

Adopter une politique de mots de passe robustes

Choix d'un mot de passe robuste et le garder confidentielle

Changement régulièrement de mot de passe

DenyHosts

fail2ban

Sniffing

Utilisation d'un détecteur de sniffer

Utilisation des protocoles chiffrés pour les informations sensibles comme les mots de passe.

Hijacking

S'assurer que la communication est sécurisée Rootkit Hunter

détecteur "activité non autorisée"

Buffer OverFlow

Installation du libsafe ( empêche les exploits de dépassement de tampon )

Avoir un système à jour

être au courant concernant les failles des logiciels et télécharger les patchs appropriés

Vulnérabilité de dépassement de mémoire tampon

mise à jour du version glibc

Vulnérabilité dans le service DNS BIND

migration vers le bind 9

Shell Shock

mise à jour du bash

Tableau 1.1 - Tableau récapitulatif des failles et attaques et leurs solutions associés

A chaque fois qu'on parle des attaques et failles de sécurité , la première solution que vient à notre esprit est la mise en oeuvre d'un système de détection d'intrusion IDS.

1.5.1 Solutions de détection d'intrusion

Les systèmes de détection d'intrusion essayent de distinguer la différence entre l'usage normale et une usage abusive accompagnée d'une tentative d'intrusion. On constate une grande quantité de distributeurs de solutions IDS développes par les grandes entreprises de sécurité.On présente ci dessous une comparaison technique entre les solutions propriétaires et libres.

1.5. Étude des Solutions techniques existantes des failles et attaques 23

DenyHosts est un outil de sécurité de prévention d'intrusion basée sur l'analyse du journal d'authentification SSH. DenyHosts vérifie la fin du journal d'authentification pour les récentes

Tableau 1.2 - Tableau comparatif des solutions de détection d'intrusion

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand