Sûreté et sécurité informatique Technologies Cisco

Assurer la sécurité du réseau

Adressage pour un petit réseau

  • Le schéma d’adressage IP doit être planifié, documenté et mis à jour en fonction du type de périphériques recevant l’adresse.
  • Exemples de périphériques qui feront partie de la conception IP:
    • Périphériques finaux des utilisateurs Serveurs et périphériques Hôtes accessibles depuis Internet Périphériques intermédiaires
  • Les schémasIP planifiés aident l’administrateur pour:
    • Le suivi des périphériques et le dépannage
    • Le contrôle de l’accès aux ressources

Redondance dans un petit réseau

  • La redondance permet d’éliminer les points de défaillance uniques.
  • Elle améliore la fiabilité du réseau

Considérations liées à la conception d’un petit réseau

Voici ce qu’il faut prévoir dans la conception du réseau:

  • Assurez-vous que les serveurs de messagerie et de fichiers sont dans un emplacement centralisé.
  • Protégez cet emplacement en utilisant des dispositifs de sécurité matériels et logiciels.
  • Créez la redondance dans la batterie de serveurs.
  • Configurez des chemins d’accès redondants vers les serveurs.

Applications courantes d’un petit réseau

  • Applications orientées Réseau:logiciels qui permettent de communiquer sur le réseau.
  • Services de couche application: programmes qui communiquent avec le réseau et préparent les données à transférer.

Protocoles courants d’un petit réseau

Les protocoles réseau définissent:

  • Les processus sur l’une des extrémités d’une session de communication
  • Les types de message La syntaxe des messages
  • La signification des champs informatifs
  • La manière dont les messages sont envoyés et la réponse attendue
  • L’interaction avec la couche du niveau juste en dessous

Applications en temps réel pour un petit réseau

  • Infrastructure:doit être évaluée pour vérifier qu’elle prend en charge les applications en temps réel proposées.
  • La téléphonieIP (VoIP) est mise en œuvre dans les entreprises qui utilisent encore des téléphones traditionnels.
  • Téléphonie IP: le téléphoneIP exécute lui-même la conversion voix-vers-IP.
  • Protocoles de vidéo en temps réel: utilisent le protocole RTP et le protocole RTCP.

Évolutivité d’un petit réseau

Facteurs importants à prendre en compte lors de l’évolution vers un plus grand réseau:

  • Documentation: topologies logiques et physiques
  • Inventaire des équipements: liste des périphériques qui utilisent ou constituent le réseau
  • Budget: budget informatique détaillé, y compris les achats d’équipements pour l’année fiscale
  • Analyse du trafic: documentation des protocoles, applications et services, avec leurs besoins respectifs quant au trafic

Analyse des protocoles d’un petit réseau

Les informations collectées par l’analyse des protocoles permettent de prendre des décisions sur la façon de gérer le trafic plus efficacement.

Évolution des exigences liées aux protocoles

  • L’administrateur réseau peut obtenir des «instantanés» sur l’utilisation des applications par les employés.
  • Ces instantanés permettent de suivre l’utilisation du réseau et les besoins en matière du flux du trafic.
  • Ils aident à anticiper les modifications de réseau nécessaires

Les catégories de menaces à la sécurité du réseau

  • Vol d’information
  • Perte et manipulation de données
  • Usurpation d’identité
  • Interruption de service (erreur 404)

Sécurité physique

Les quatre catégories de menaces physiques sont les suivantes:

  • Menaces matérielles: entraînant des dommages physiques sur les serveurs, routeurs, commutateurs, installations de câblage et stations de travail.
  • Menaces environnementales:variations extrêmes de la température ou du taux d’humidité.
  • Menaces électriques:pointes de tension, tension d’alimentation insuffisante (chutes), alimentation non contrôlée (bruit) et panne totale.
  • Menaces liées à la maintenance: mauvaise manipulation des composants électriques principaux (décharges électrostatiques), pénurie de pièces de rechange importantes, câblage mal effectué et étiquetage médiocre.

Types de failles de sécurité

  • Faiblesses technologiques
  • Faiblesses de configuration
  • Faiblesses dans la stratégie de sécurité

Virus, vers et chevaux de Troie

  • Virus: logiciel malveillant associé à un autre programme pour exécuter des fonctions indésirables sur une station de travail.
  • Cheval de Troie: entièrement conçu pour ressembler à une application normale, alors qu’il s’agit d’un outil de piratage.
  • Vers: programmes autonomes qui attaquent un système et essaient d’exploiter une vulnérabilité spécifique. Le ver recopie son programme de l’hôte assaillant sur les systèmes qu’il vient d’attaquer, et le cycle recommence.

Attaques par reconnaissance

  • Requêtes Internet
  • Balayages ping
  • Balayages de ports
  • Analyseurs de paquets

Attaques par accès

Les pirates peuvent lancer différents types d’attaques de mots de passe:

  • Attaques en force
  • Chevaux de troie
  • Analyseurs de paquets

Les pirates peuvent lancer une attaque par redirection de port:

La redirection de port est une attaque de type “exploitation de la confiance qui utilise un hôte compromis pour faire passer, au travers d’un pare-feu, un trafic qui serait normalement bloqué.  Ce type d’attaque est principalement limité par l’utilisation de modèles de confiance appropriés.  Un logiciel antivirus et un système IDS sur l’hôte permette de détecter et d’empêcher l’installation.

 

Pour les attaque par déni de service (DoS) je vous conseille un excellent article :

Attaque DOS (Deny of service)

Sécurité de base des connexions sans fil

  • Modifiez les valeurs par défaut
  • Désactivez la diffusionSSID
  • Configurez le chiffrement WEP ou WPA
  • Protocole WEP (Wired Equivalency Protocol):clés préconfigurées utilisées pour chiffrer et déchiffrer les données Chaque périphérique sans fil autorisé à accéder au réseau doit avoir fourni la même clé WEP. Se brise en 30 secondes.
  • WPA 1-2 (Wi-Fi Protected Access): utilise également des clés de chiffrement comprises entre 64et256bits. De nouvelles clés sont générées chaque fois qu’une connexion est établie avec le point d’accès. Cette méthode est donc plus sûre. Recommande WPA2