La securité dans l'entreprise

Pages: 57 (14058 mots) Publié le: 3 septembre 2012
SOMMAIRE
• Introduction
• 1 - Normes : protocoles et formats de données de la supervision
o 1.1 - SNMP
o 1.2 - Fichiers de journalisation
o 1.3 - Protocole émergent : COPS
• 2 - Périmètre
o 2.1 - Quels sont les équipements concernés ?
o 2.2 - Quels sont les événements et les indicateurs à superviser ?
o 2.3 - Architecturede supervision
• 3 - Supervision en temps réel
o 3.1 - Objectifs
o 3.2 - Outils
• 4 - Supervision en temps différé
o 4.1 - Analyse d’attaques
o 4.2 - Tableau de bord de sécurité
o 4.3 - Inputs vers des outils d’aide à la décision
• 5 - Politique de sécurité et supervision
o 5.1 - Politique de sécurité
o 5.2 -Norme ISO 17799
o 5.3 - Veille sécurité
o 5.4 - Que faire en cas de problème de sécurité ?
• 6 - Conclusion











































1. NORMES : PROTOCOLES ET FORMATS DE DONNÉES DE LA SUPERVISION

1.1 SNMP 
1.2 Fichiers de journalisation 
1.2.1 Syslog 
1.2.2 Netflow 
1.3 Protocole émergent : COPS 
Dans cettepartie, nous détaillons quelques normes primordiales dans un environnement multiconstructeur. Nous commençons par le protocole SNMP (Simple Network Management Protocol), un protocole très répandu dans la supervision et la remontée d’alarme sur les réseaux IP ainsi que la gestion de configuration. Nous décrirons également deux formats de données qui sont utilisés dans la collecte de données desupervision : syslog et netflow. Enfin, nous aborderons un protocole de gestion de réseau émergeant, COPS (Common Open Policy Service), un nouveau standard pour la gestion de politiques sur un réseau IP.
1.1 SNMP
SNMP (Simple Network Management Protocol) est le protocole standard pour gérer des équipements réseau en environnement IP. Il permet :
• d’échanger des éléments de configuration deséléments réseaux ;
• de détecter et d’analyser les problèmes sur un réseau par interrogation ou remontée d’alarmes ;
• de surveiller les performances réseaux et réaliser des statistiques.
Des agents SNMP sont répartis sur les objets supervisés, les serveurs SNMP permettent de gérer ces objets. Pour identifier les partenaires, les commandes envoyées sont accompagnées d’un identifiant decommunauté (community string) ; l’agent exploite cette donnée pour identifier le serveur et donne alors l’accès en lecture et/ou en écriture en fonction de cette information. Il y a deux modes de fonctionnement :
• le polling, dans lequel la station de supervision interroge les agents à tour de rôle ;
• les Trap SNMP, où l’équipement lui-même remonte une alarme pour signaler une anomalie vers le superviseur.Les agents peuvent être installés sur des objets très hétérogènes : firewalls, routeurs, serveurs, mainframes, stations de travail, switches, etc. (figure 1). Pour connaître les structures de données propres à chaque objet supervisé, la MIB (Management Information Base) est interrogée. C’est une base de données d’informations de management des équipements réseau (sous forme de variables ettables) accessible via le protocole SNMP. Un fichier MIB est un document texte écrit en langage ASN.1 (Abstract Syntax Notation 1) et SMI (Structure of Management Information) qui décrit les variables, les tables et les alarmes gérées au sein d’une MIB.
Nota :
pour plus d’information, on peut se référer à l’article TI [pic][H 2 860] réf. [pic].
Le principe d’authentification étant basique (nom decommunauté circulant en clair sur le réseau dans la version 1 du protocole), le protocole SNMP a su évoluer pour garantir un minimum de sécurité. SNMPv2 utilise notamment l’algorithme MD5 (Message Digest 5) pour hacher les noms de communauté. La sécurité a été étudiée plus en avant dans la norme SNMPv3, qui intègre des mécanismes de vérification d’intégrité des messages, d’authentification...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sécurité dans l'entreprise
  • Le droit est aujourd’hui un facteur de sécurité ou de contrainte pour l'entreprise
  • Etude des enjeux de l'hygiène et de la sécurité dans l'entreprise (illustration entreprise carrefour)
  • Sécurité
  • Securite
  • Securité
  • securité
  • La securite

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !