S - PowerPoint PPT Presentation

About This Presentation
Title:

S

Description:

S curit des syst mes – PowerPoint PPT presentation

Number of Views:76
Avg rating:3.0/5.0
Slides: 34
Provided by: Yone5
Category:
Tags:

less

Transcript and Presenter's Notes

Title: S


1
(No Transcript)
2
LA SECURITE DES SYSTEMES D'INFORMATION
3
INTRODUCTION
  • Nouvelle et indispensable dimension des systèmes
    informatiques
  • Extensions des systèmes vers tous les partenaires
    de l'entreprise (employés, cadres, clients,
    fournisseurs,) et le reste du monde (Internet).
  • Multiplication des points d'accès.
  • Mais.
  • Politique coûteuse.
  • Parfois incompatible avec les performances.

4
INTRODUCTION
  • Les OBJECTIFS
  • DISPONIBILITE Garantir dans le temps et
    l'espace la continuité de fonctionnement de
    l'ensemble des ressources.
  • INTEGRITE Maintenir l'intégrité du point de vue
    physique (sauvegarde) et logique (droits
    d'accès).
  • CONFIDENTIALITE Assurer l'accès aux ressources
    aux seules personnes autorisées

5
INTRODUCTION
  • Mise en place d'une ORGANISATION
  • Au niveau Global La sécurité concerne toutes
    les parties prenantes de l'entreprise.
  • Définir un poste de responsable de la sécurité et
    des responsables pour les éléments du système (un
    responsable par Domaine NT par exemple).
  • Définir des procédures (gestion des badges
    d'accès, de la circulation,etc.).
  • Aménagement des locaux.
  • Sensibilisation du personnel à la sécurité.
  • Tester les procédures (incendie, sauvegarde)

6
SOLUTIONS TECHNIQUES
  • CONTRATS D'ASSURANCE.
  • PROTECTION DES LOCAUX.
  • PROTECTION DES MATERIELS.
  • PROTECTION D'ACCES AU SYSTEME.
  • PROTECTION DES DONNES.
  • PROTECTION DES ECHANGES.

7
PROTECTION DES LOCAUX.
  • Construction des locaux.
  • Situation des locaux informatiques (serveurs),
    étude de la circulation du personnel, séparation
    des courants forts et faibles, etc...
  • Protection contre les incendies et les
    inondations.
  • Gaine anti-feu pour le câblage, fermeture
    automatique des portes, armoire anti-feu, etc...
  • Contrôle d'accès.

8
PROTECTION DES MATERIELS
  • La protection du matériel a pour objectif de
    prévoir une défaillance ou une détérioration du
    matériel.
  • Remarque Se protéger de la défaillance du
    matériel revient à protéger les données qu'il
    supporte.
  • Télésurveillance et/ou protection des locaux
    contre les infractions.

9
PROTECTION DES MATERIELS
  • Protection électrique
  • Faible Onduleur (bloc de prises). Protection
    sur les câbles vidéo, réseau...
  • Moyenne Onduleur Batteries (maintien de
    l'alimentation durant quelques minutes)
  • Forte Onduleur Batterie sauvegarde
    automatique.
  • La protection peut se situer au niveau d'une
    machine, d'un groupe de machines et intégré à
    l'installation électrique.

10
PROTECTION DES MATERIELS
  • Schéma d'un onduleur avec sauvegarde automatique

11
PROTECTION DES MATERIELS
  • Systèmes REDONDANTS
  • On parle de système à tolérance de pannes
  • Au niveau du système lui-même Redondance de
    l'ordinateur et de tous ses périphériques Si
    possible les systèmes seront situés sur des sites
    différents.
  • Au niveau des disques On parlera de système
    RAID (Redundant Array of Inexpensive Disks)

12
PROTECTION DES MATERIELS
  • La technologie RAID
  • Classification en plusieurs niveaux de
  • RAID0 à RAID5
  • RAID0 ou Agrégat par bande
  • Les données sont réparties en blocs selon un
    ordre défini sur tous les disques.

13
PROTECTION DES MATERIELS
  • La technologie RAID
  • RAID0 ou Agrégat par bande

Avantage Accès rapide aux données Inconvénient
La perte d'un disque entraîne la perte de
toutes les données
14
PROTECTION DES MATERIELS
  • La technologie RAID
  • RAID1 Un ou plusieurs disques sont une copie
    parfaite d'un disque principal. Il y a deux
    variantes du RAID1
  • Mirroring

15
PROTECTION DES MATERIELS
  • La technologie RAID
  • Duplexing

16
PROTECTION DES MATERIELS
  • La technologie RAID
  • RAID1
  • Méthode sûre et coûteuse (2 disques 1)
  • Il améliore les performances en lecture par des
    accès simultanés aux 2 disques.
  • RAID1 est proposé par NT4 Server

17
PROTECTION DES MATERIELS
  • La technologie RAID
  • RAID2
  • Principe de fonctionnement identique au RAID1.Un
    seul disque est sollicité lors des opérations de
    lecture.

18
PROTECTION DES MATERIELS
  • La technologie RAID
  • RAID3 ou Agrégat par bande avec parité
  • Il s'agit d'un RAID0 avec un disque de parité.
  • Les données sont écrites bit à bit (ou par octet)
    sur les différents disques, le dernier disque
    enregistre la parité. Ce dernier permet de
    continuer à fonctionner avec un disque en panne
    puis de régénérer ce disque.

19
PROTECTION DES MATERIELS
  • La technologie RAID
  • RAID4 Identique au RAID3 avec une écriture par
    petit bloc et non plus par bit (ou octet).
  • Avantages du RAID3 et 4
  • Dispositif à tolérance de pannes.
  • Inconvénients du RAID3 et 4
  • Mobilise un disque (coût). En cas de défaillance
    du disque on se retrouve en RAID0.

20
PROTECTION DES MATERIELS
  • La technologie RAID
  • RAID3 et 4

21
PROTECTION DES MATERIELS
  • La technologie RAID
  • RAID5 Le disque de parité est réparti sur
    l'ensemble des disques de données

22
PROTECTION DES MATERIELS
  • La technologie RAID
  • RAID5
  • Il améliore les performances en lecture et en
    écriture.
  • Avec des disques "HotPlug" ce mode permet
    l'échange de disques à chaud et sa régénération.
  • Ce mode correspond à l'agrégat par bandes avec
    parité sous NT4 Server.

23
PROTECTION DES MATERIELS
  • La technologie RAID
  • Il existe d'autre mise en œuvre qui dérivent des
    précédentes
  • ORTHOGONAL RAID5 Technique logicielle créé par
    IBM identique au RAID 5 mais utilise un
    contrôleur par disque comme en "duplexing".
  • RAID6 Identique au RAID 5 mais utilise 2 codes
    de redondance. Ce qui permet de continuer de
    fonctionner après la panne de 2 disques
    simultanément.

24
PROTECTION DES MATERIELS
  • La technologie RAID
  • Il existe d'autre mise en œuvre qui dérivent des
    précédentes
  • RAID7 Met en jeu une carte microprocesseur qui
    contrôle et calcule la parité, la gestion du
    cache ainsi que la surveillance des disques.Ce
    mode supporte la perte de plusieurs disques
    simultanément.
  • RAID10 Combinaison entre l'agrégat et la
    miroir.

25
PROTECTION D'ACCES AU SYSTEME
  • La protection de l'accès au système peut prendre
    plusieurs formes (cf. cours NT)
  • Nom d'accès Mot de passe (minimum)
  • Avec des contrôles sur les mots de passe
    modifiables par les utilisateurs (longueur,
    nature des caractères et périodicité).
  • Horaires d'accès.
  • Machines d'accès.
  • Contrôle de l'accès depuis l'extérieur.
  • Utilisation du Call-back

26
PROTECTION DES DONNES
  • Contrôle d'accès aux données
  • Par le système d'exploitation Droits aux
    ressources et sur les fichiers.
  • Par le S.G.B.D Certains SGBD gèrent leur propre
    base de comptes. D'autres s'appuient sur les
    comptes du système d'exploitation.
  • Sauvegardes
  • Journalières, hebdomadaires et/ou mensuelles.
  • Le rythme dépend de la périodicité des
    modifications et de la valeur des données.

27
PROTECTION DES DONNES
  • Sauvegardes
  • 5 Types de sauvegardes
  • NORMALE Copie de tous les fichiers
    sélectionnés. Le bit darchivage est désactivé.
  • Fichiers faciles à retrouver car ils sont situés
    sur la dernière sauvegarde.
  • Mais, nécessite plus de temps en sauvegarde et
    les fichiers non modifiés sont redondants sur les
    bandes.
  • Note A chaque fois qu'un fichier est modifié
    son bit d'archivage est modifié.

28
PROTECTION DES DONNES
  • Sauvegardes
  • PAR DUPLICATION Copie de tous les fichiers
    sélectionnés. Le bit d'archivage n'est pas
    modifié.
  • INCREMENTIELLE Copie uniquement les fichiers
    dont le bit d'archivage est activé c'est à dire
    les fichiers créés ou modifiés depuis la dernière
    sauvegarde incrémentielle ou normale. Le bit
    d'archivage est désactivé.
  • Lespace bande est moindre, la sauvegarde est
    plus rapide.
  • Mais difficulté pour retrouver les fichiers.

29
PROTECTION DES DONNES
  • Sauvegardes
  • DIFFERENTIELLE Copie uniquement les fichiers
    dont le bit d'archivage est activé c'est à dire
    crées ou modifiés depuis la dernière sauvegarde
    incrémentielle ou normale. Le bit d'archivage
    n'est pas modifié. QUOTIDIENNE Copie de tous
    les fichiers sélectionnés ayant été créés ou
    modifiés le jour de la sauvegarde. Le bit
    d'archivage n'est pas modifié.

30
PROTECTION DES DONNES
  • Sauvegardes
  • Les méthodes les plus utilisées sont les
    sauvegardes
  • - INCREMENTIELLE
  • - NORMALE
  • Exemple de sauvegarde sur 12 semaines

31
PROTECTION DES DONNES
32
PROTECTION DES DONNES
  • Logiciel Antivirus
  • Protection des serveurs et des postes contre les
    virus connus et inconnus.
  • Une protection parfois intégrée au BIOS.
  • Sur un réseau, mise à jour automatique des postes
    lors de leur connexion.
  • Logiciel toujours associé à la dernière mise à
    jour des signatures de virus.

33
PROTECTION DES ECHANGES
  • Conception minutieuse des tables de routage.
  • Éviter par exemple le routage par défaut.
  • Serveur de sécurité Pare-feu (firewall)
  • Sur un réseau, contrôle des entrées en provenance
    de lInternet.
  • Mise en place de journaux daudit
  • Authentification par nom et mot de passe
  • Sur les données échangées
  • Code de contrôle (checksum)
  • Cryptage (clé privée/publique, signature
    électronique, tiers de confiance).
Write a Comment
User Comments (0)
About PowerShow.com