Divana

Disponible uniquement sur Etudier
  • Pages : 7 (1534 mots )
  • Téléchargement(s) : 0
  • Publié le : 2 avril 2011
Lire le document complet
Aperçu du document
Sécurité des réseaux informatiques

Bernard Cousin Université de Rennes 1

Sécurité des réseaux informatiques

1

Introduction
• • • • • • • Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes de défense Politique de sécurité Architectures de sécurité
Sécurité des réseaux informatiques 2

1

Bibliographie
• Stallings, W. Network SecurityEssentials, 2nd edition. Prentice Hall, 2003

• Maiwald, E. Network Security, Mc Graw Hill, 2001 (traduction Campus Press)
Sécurité des réseaux informatiques

– Un grand nombre de figures ont été extraites de ce livre – Support de cours inspiré de Henric Johnson (Blekinge Institute of Technology, Sweden)

3

Gestion des risques
• Vulnérabilité + menace = risque
• Fichier source + employé + "bug"– Menace : cible + agent + conséquence
• Fichier source + employé + altération (in)volontaire Menace

– Vulnérabilité : cible + agent + procédé

Risque majeur

Risque moyen

• Contre-mesures

– Compromis efficacité/coût des contremesures
• coût de l'incident versus coût des contre-mesures

• Exemple : Authentification + contrôle des droits de modification

Risque mineurVulnérabilités

Sécurité des réseaux informatiques

4

2

Les objets de la sécurité
• • • • Les informations Le système Le réseau Etc.

Sécurité des réseaux informatiques

5

Attaques, Services and Mécanismes
• Une Attaque : n’importe quelle action qui
compromet la sécurité des informations. • Mécanismes de Sécurité : un mécanisme qui est conçu pour détecter, prévenir et lutter contreune attaque de sécurité. • Service de Sécurité : un service qui augmente la sécurité des traitements et des échanges de données d’un système. Un service de sécurité utilise un ou plusieurs mécanismes de sécurité.
Sécurité des réseaux informatiques 6

3

Attaques

Sécurité des réseaux informatiques

7

Buts des attaques
• Interruption: vise la disponibilité des informations •Interception: vise la confidentialité des informations • Modification: vise l’intégrité des informations • Fabrication: vise l’authenticité des informations
Sécurité des réseaux informatiques 8

4

Attaques passives ou actives

Sécurité des réseaux informatiques

9

Description des attaques : capture

Sécurité des réseaux informatiques

10

5

Description des attaques : analyse detrafic

Sécurité des réseaux informatiques

11

Description des attaques : masquarade

Sécurité des réseaux informatiques

12

6

Description des attaques : rejeu

Sécurité des réseaux informatiques

13

Description des attaques : modification ("man in the middle")

Sécurité des réseaux informatiques

14

7

Description des attaques : Déni de service ("DoS")

Sécuritédes réseaux informatiques

15

Services de Sécurité S curit
• Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d’un tiers non-autorisé. • Authenticité : l’identité des acteurs de la communication est vérifiée. • Intégrité : les données de la communication n’ont pas été altérées. • Non-répudiation : les acteurs impliqués dans lacommunication ne peuvent nier y avoir participer. • Disponibilité : les acteurs de la communication accèdent aux données dans de bonnes conditions.
Sécurité des réseaux informatiques 16

8

Sécurité des réseaux informatiques

17

Sécurité des réseaux informatiques

18

9

Mécanismes de défense
• Chiffrement : algorithme généralement basé sur des clefs et transformant les données. Sasécurité est dépendante du niveau de sécurité des clefs. • Signature numérique: données ajoutées pour vérifier l'intégrité ou l'origine des données. • Bourrage de trafic : données ajoutées pour assurer la confidentialité, notamment au niveau du volume du trafic. • Notarisation : utilisation d’un tiers de confiance pour assurer certains services de sécurité. • Contrôle d’accès : vérifie les droits...
tracking img