Int - PowerPoint PPT Presentation

About This Presentation
Title:

Int

Description:

AUFFRAY Guillaume PALIX Nicolas SERRE Samuel Int grit des serveurs – PowerPoint PPT presentation

Number of Views:167
Avg rating:3.0/5.0
Slides: 35
Provided by: SERR164
Category:
Tags: etiquettes | int

less

Transcript and Presenter's Notes

Title: Int


1
Intégrité des serveurs
  • AUFFRAY Guillaume
  • PALIX Nicolas
  • SERRE Samuel

2
Plan de la présentation
  • Intégrité physique
  • Construction de la salle
  • Intégrité des sauvegardes
  • Protection des PC portables
  • Protection des PC fixes
  • Contrôle daccès physique
  • Protection électrique Onduleur
  • Intégrité logique
  • IDS
  • Systèmes de packages
  • Les Antivirus
  • Les Rootkits

3
Intégrité Physique
4
Construction de la salle (1/3)
  • Emplacement de la salle
  • Salle au premier étage
  • Construction résistante au feu ou de construction
    incombustible
  • Degré de résistance au feu dau moins 1 heure (2
    heures conseillées)

5
Construction de la salle (2/3)
  • Les câbles
  • Placer les câbles en hauteur
  • Protection par gaines
  • Tubes avec du gaz
  • Inondations
  • Faux plancher
  • Panneaux amovibles

6
Construction de la salle (3/3)
  • Incendies
  • Alarmes croisées (sol plafond)
  • Gaz inerte (FM 200, INERGEN)
  • Salle vierge (pas de meubles)
  • Ventilation
  • Indépendante
  • Surpression
  • Climatisation

7
Intégrité des sauvegardes
  • Condition de stockage
  • Température entre 0 et 30C
  • Hydrométrie entre 20 et 30
  • Résistance au feu et aux inondations
  • Protection antivol
  • Copies multiples et délocalisées
  • Durée de vie
  • Supports magnétiques 10 ans
  • Supports optiques quelques dizaines dannées

8
Protection des PC portables
9
Protection des PC portables (1/4)
  • Câbles antivols

10
Protection des PC portables (2/4)
  • Socle fixé sur le bureau
  • PC portable fixé au socle

11
Protection des PC portables (3/4)
  • Attache par câble et fixation au bureau

12
Protection des PC portables (4/4)
  • Localisation du PC
  • Matériel étiquettes RFID, GPS
  • Logiciel Absolute Software (Computrace Plus),
    BlueXpertise

13
Protection des PC fixes
14
Protection des PC fixes (1/6)
  • Systèmes Antivols
  • Fixation du PC au bureau
  • Câble de sécurité
  • Marquage antivol
  • Alarmes

15
Protection des PC fixes (2/6)
  • Résistance à lintrusion
  • Empêcher louverture dun boîtier
  • Mécanismes
  • Boîtiers en métal résistant
  • Vis de sûreté
  • Canaux de ventilation étroits
  • Examen difficile par fibre optique

16
Protection des PC fixes (3/6)
  • Mise en évidence de lintrusion
  • Démontrer quun boîtier a été ouvert
  • Mécanismes
  • Bandes adhésives
  • Scellés spéciaux
  • Nécessite une vérification périodique

17
Protection des PC fixes (4/6)
  • Détection de lintrusion
  • Mécanismes
  • Commutateurs
  • Contacteurs de pression
  • Capteurs de température et de radiations
  • Fibres optiques enveloppant les circuits
    importants

18
Protection des PC fixes (5/6)
  • Réaction à lintrusion
  • Réagir en cas de détection dintrusion
  • Mécanismes
  • Effacer les parties sensibles de la mémoire
  • Journalisation de lattaque
  • Alarme
  • Explosion dune cartouche de peinture

19
Protection des PC fixes (6/6)
  • Environnement particulier
  • Protection contre leau
  • Protection contre le feu
  • .

20
Contrôle daccès physique (1/2)
  • Carte à puce
  • Clé USB

21
Contrôle daccès physique (2/2)
  • Biométrie
  • Empreinte digitale
  • Rétine oculaire

22
Protection électrique Onduleurs (1/2)
  • Administration à distance
  • Gestion SNMP
  • Suivi de létat de londuleur
  • Niveau de tension/fréquence/charge
  • Actions automatiques
  • Redémarrage/arrêt automatique de système(s)
  • Avertissement par Email
  • Programmation marche/arrêt
  • Mode "Administrateur" avec mot de passe

23
Protection électrique Onduleurs (2/2)
  • Contrôle à distance
  • Commande individuelle des prises par modules
    externes
  • Surveillance de l'environnement (température,
    humidité, alarmes externes) par modules externes

24
Intégrité Logique
25
IDS (1/5)
  • Intrusion Detection System
  • Objectif Détecter toute violation de la
    politique de sécurité. Analyse temps réel ou
    différé
  • Protéger Intégrité, confidentialité et
    disponibilité
  • Trois types dIDS
  • NIDS Network based IDS
  • HIDS Host based IDS
  • IDS mixtes (NIDS HIDS)

26
IDS (2/5)
  • Deux types dapproches
  • Approche par scénario recherche dempruntes
    dattaques connues. Nécessite mises à jours
    fréquentes
  • Approche comportementale Détection danomalies.
    Nécessite phase dapprentissage
  • Faux-positifs ou Faux-négatifs

27
IDS (3/5)
  • Fonctionnement
  • Collecter informations sur les intrusions
  • Gestion centralisée des alertes
  • Effectuer un premier diagnostic
  • Réagir activement à lattaque

28
IDS (4/5)
  • Les NIDS
  • Analyse du trafic réseau
  • Détection de scénarios dattaques
  • Matériel dédié obligation de performance
  • Deux problèmes
  • Cryptage des communications
  • Réseaux commutés plus difficile

29
IDS (5/5)
  • Les HIDS
  • Analyse comportement ou état des machines
  • Analyse des journaux
  • Vérification intégrité des fichiers (Tripwire)
  • Ne détecte pas les dénis de service

30
Systèmes de packages
  • Liste de signatures contenue dans le package
  • Calcul de signatures Comparaison
  • Systèmes de packages
  • RedHat, Mandrake
  • rpm V
  • Debian
  • Génération des signatures
  • debsums --generateall
  • Vérification des fichiers
  • debsums -cagp

31
Les Antivirus
  • Techniques de détection des virus
  • Base de données de signatures. Vérification
    statique de code.
  • Heuristiques Analyse comportementale.
    Vérification dynamique.
  • Codes polymorphes
  • Virus inconnus
  • Vérification dintégrité des programmes
  • Inspection constante de tout ce qui sexécute sur
    le système

32
Les Rootkits (1/2)
  • Objectif Cacher les activités dun attaquant.
    Technique de désinformation
  • Lattaquant contrôle le système
  • Remplacement
  • Programmes existants
  • Drivers
  • Entrées du registre

33
Les Rootkits (2/2)
  • Modification
  • Processus
  • Fichiers
  • Journaux
  • Connexions
  • Solution
  • Machine déconnectée du réseau dédiée aux
    vérifications de signatures

34
Bibliographie
  • Protection PC
  • Kensington www.kensington.com
  • Targus www.targus.fr
  • Vol Protect www.volprotect.com
  • Oxygen www.stoptrack.com
  • Environnement particulier
  • http//www.industrial-computer-enclosure.co.uk/def
    ault.htm
  • Logiciels de traçage des machines
  • http//www.computrace.com/public/main/default.asp
  • http//www.bluexpertise.com/
  • Les IDS
  • http//lehmann.free.fr/RapportMain/node6.html
Write a Comment
User Comments (0)
About PowerShow.com