WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'une architecture réseau sécurisé à  l'IUT de Ngaoundere.

( Télécharger le fichier original )
par aliou ngoucheme mbouombouo
université de ngaoundéré - ingénieur des travaux en informatique  2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.11. Installation d'une politique de sécurité

Nous pensons que le moment est venu d'installer une véritable politique de sécurité par un contrôle direct sur les paquets émis et reçus au travers du réseau. La pièce maîtresse de l'ensemble est le serveur SVRFWL dont c'est rôle essentiel, en plus de la fonction de routage. Là encore, la difficulté réside plus dans la compréhension des mécanismes que dans leur mise en oeuvre. Pour comprendre le problème de la sécurité, elle se fait par le biais de la connexion d'un serveur à un réseau le rend accessible, donc vulnérable. La grandeur du réseau multiple les risques d'où un risque maximal en étant connecté à l'Internet.

- Types de menaces

Globalement les menaces possibles se classent en trois catégories :

? Menaces sur la confidentialité des données : accès à des données privées (fraudes bancaires)

? Menaces sur l'intégrité des données : modifications de données privées (malveillance, terrorisme)

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 64

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 65

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

· Menaces sur la disponibilité des données : blocage à l'accès des données (déni de service, chantage)

- Type de pirates

· Le carder est impliqué dans la réalisation de fausses cartes bancaires.

· Le phreaker, est spécialisé dans le vol d'unités téléphoniques dans les autocommutateurs.

· Le hacker est un expert des systèmes d'exploitation. Il cherche à mettre en évidence les points faibles des systèmes mais s'interdit leur exploitation malveillante.

· crackers n'hésitent pas à utiliser les points faibles des systèmes à des fins nuisibles.

· script kiddies (Dépourvus de compétences) ou plus simplement les kiddies utilisent, sans les comprendre, des scripts qui leur permettent de prendre le contrôle de leur cible.

Pour mettre en place de mesure de sécurité, nous avons le choix entre : utiliser une distribution Linux entièrement axée sur la sécurité, ou créer un script (Bash) avec IPTABLES.

III.11.1. les mesures de sécurité

Pour nous, la première chose à faire, c'est de vérifier les portes ouvertes dans notre système et de fermer celles non utiles. En utilisant la commande netstat -ntl nous pouvons afficher des ports ouverts sur notre serveur SVRDMZ par exemple. La fermeture des ports est liée au système d'exploitation, en règle générale elle consiste à fermer le service associé. L'outil nmap, il permet de scanner les ports ouverts sur une machine distante. Son utilisation est des plus simples. Par exemple si nous voulons scanner l'interface de 192.18.2.2 sur SVRDMZ à partir de SVRFWL il faut taper la commande : nmap -v -sU -sT 192.168.2.2

- Le pare-feu (firewall)

Les paquets IP sont rotés en fonction de leur adresse de destination et de leur adresse d'émission. Ils utilisent un protocole de transport (UDP ou TCP). La session est identifiée par un port source et par un port de destination. Une connexion (session au sens OSI du terme) entre processus client et un processus serveur est matérialisé par un couple de triplets :

(@JP-source, TCP/UDP, port sources), (@JP-dest., TCP/UDP, port dest.) - Netfilter et IPtables

Distinguons deux fonctions différentes : le routage et le filtrage. Le filtrage va consister à appliquer des règles particulières aux paquets qui sont routés. Ces deux fonctions sont prises en charge pour le noyau Linux de la série 2.6 par Netfilter. La mise en place des règles qui

Rédiger par NGOUCHEME MBOUOMBOUO A. Page 66

Concevoir et déployer d'une architecture de réseau sécurisée à l'IUT

seront appliquées aux paquets se fait par la commande IPtables. Pour cela nous devons connaitre quelques règles de base :

? Les chaînes sont des ensembles de règles qui sont appliquées séquentiellement aux paquets jusqu'à ce que l'une d'entre elle soit applicable.

? Il y a toujours au moins une chaîne par défaut. ? Ces chaînes sont placées dans des tables

Netfilter peut intervenir en cinq endroits du système de gestion de la pile IP. Pour chacune de ces étapes (que l'on appelle des `hookÇ pour `crochet' en français), Netfilter peut :

- Imposer au noyau de supprimer le paquet (`drop') auquel cas, il est jeté à la poubelle, et c'est comme si le paquet n'avait existé.

- Indiquer au noyau que le paquet est accepté (`accept') dans ce cas-là le noyau peut continuer à travailler dessus

- Modifier le paquet, puis le rendre au noyau

Figure 75 : fonctionnnement de netfilter

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams