Attaques des SI
Internet possède de nombreuses vulnérabilités, qui viennent le plus souvent d‘une mauvaise maîtrise des configurations ainsi que d‘une exploitation frauduleuse :
- des vulnérabilités des systèmes, des protocoles de communication, des applications, du mode de fonctionnement du réseau,
- de certains outils d‘audit et d‘analyse de flux
Le réseau Internet offre une trop grande permissivité, ceci est lié au protocole IP, qui ne donne aucune garantie de réalisation correcte de service. Le protocole IP permet seulement l‘acheminement des paquets de proche en proche, par analyse des adresses contenues dans le paquet et par l‘exécution d‘une fonction de routage. Pour garantir la réalisation correcte de service, on associe le plus souvent au protocole IP, le protocole TCP, qui permet d‘assurer un transfert fiable.
La sécurité dans un environnement Internet consiste à protéger :
- les applications
- les services d‘information(Web)
- les accès aux ressources informatiques
Dans ce rapport, nous présenterons :
- dans une première partie, une classification des différentes attaques,
- ensuite les attaques Internet, basées sur les protocoles ainsi que l’utilisation des parasites
- et enfin les moyens de s’en protéger en utilisant les protocoles et des outils logiciels. Classification des attaques
- Attaques passives : elles ne modifient pas le comportement du système, et peuvent ainsi passer inaperçues.
- Attaques sur la confidentialité :
Objectifs : obtention d’informations sur un système, sur un utilisateur ou un projet.
Méthodes possibles :
- Ecoute
- Injection de code
- Usurpation d’identité
- Intrusion
- Abus de droits
- Attaques actives : elles modifient le contenu des informations du système ou le comportement du système. Elles sont en général plus critique que les passives.
- Attaques sur l’intégrité :
Objectifs : modification ou destruction de données ou de configurations.
Méthodes possibles : - Injection de