ystèmes écurité et introduction - lip6

12
Fabrice Legond-Aubry Module SASI - 2012 1 Fabrice Legond-Aubry [email protected] Sécurité et Administration des Systèmes Informatiques Introduction Fabrice Legond-Aubry Module SASI - 2012 2 Plan du cours Introduction Concepts de sécurité Administration machine Administration réseau Les services réseaux Maintenance d’un parc Conclusion: la sécurité Plan du cours

Upload: others

Post on 24-Oct-2021

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

1

Fabrice L

egond-Aubry

Fabrice.L

egond-Aubry@

u-paris10.fr

Sécurité et A

dministration des

Systèm

esInform

atiques

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

2

Plan du cours

Introduction

Concepts de sécurité

Adm

inistration machine

Adm

inistration réseau

Les services réseaux

Maintenance d’un parc

Conclusion: la sécurité

Plan du cours

Page 2: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

3

Section

Intr

od

uctio

n

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

4

Rôle de l’adm

inistrateur système

●D

éfinir l’architecture d’un système

●O

rganisation des ressources

–S

ER

VIC

ES

, Disque, C

PU

, capacité réseau, périphérique, mém

oire

●Installation et configuration des m

achines

●G

estion des utilisateurs

–C

réation/Suppression/M

odification des comptes

–G

estions des droits d’accès aux ressources

●G

estion des performances (optim

isations ie « tuning »)

●M

aintenir le bon fonctionnement et faire évoluer le parc

●C

onseil les utilisateurs

●S

écuriser le système

Introduction

Page 3: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

5

Différents niveaux d’adm

inistration●

Machines indépendantes

–P

euvent être connectées au réseau mais reste indépendantes

–T

ous les services sont locaux à la machine

–P

lus facile à gérer (configuration unique)

–D

édiée à un propriétaire ou une tâche

●U

n parc de machines hom

ogènes (clusters)

–D

istribution et partage de ressources

–C

onfiguration dupliquée

●U

n parc de machines hétérogènes

–Interopérabilité nécessaire

–C

omplexité croissante (nom

bre de versions et de systèmes)

–T

erm

ina

ux

mo

bile

s

●U

n site entier (serveurs + utilisateurs)

–R

echerche d’un équilibre en maintenabilité et utilisabilité

●In

terco

nn

ex

ion

rése

au

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

6

Les connaissances

●P

rofession généraliste assez peu connue mais recherchée.

●A

ssez peu de programm

ation. Essentiellem

ent des scripts.

●D

emande un panel im

portant de compétences

●C

onnaître les OS

–réseau, systèm

e (noyaux, cpu, mém

oire), … [cours L

et M1]

●C

onnaître l’environnement

–É

quipements (réseau), besoins utilisateurs, applicatifs, langages

●O

utils de base :

–S

hells (bash, zsh, sh, tcsh), Scripts (python, perl)

–E

xpressions régulières (regexp)

●C

onnaissances de sécurités

Introduction

Page 4: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

7

Histoire: les O

S de type unix

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

9

Statistiques

Introduction

Page 5: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

10

Statistiques

19

88

19

89

19

90

19

91

19

92

19

93

19

94

19

95

19

96

19

97

19

98

19

99

20

00

20

01

20

02

20

03

0

20

00

0

40

00

0

60

00

0

80

00

0

10

00

00

12

00

00

14

00

00

16

00

00

Incid

en

ts

Ye

ar

Number of Incidents

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

11

Statistiques

1998

1999

2000

2001

2002

2003

2004

-70

-20

30

80

130

180

230

280

330

380

430

Pu

blis

he

d S

ecu

rity No

tes

Year

Number of notes

Introduction

Page 6: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

13

L’hom

me et l’ordinateur

●Im

portance croissante du rôle de l’ordinateur

–D

ans la diffusion de l’information

–via des systèm

es techniques de plus en plus complexes

–dans des dom

aines de plus en plus variés

–sur des term

inaux de plus en plus variés

●D

ans le passé, l’informatique était concentrée sur

–les effets possibles d’une erreur de program

mation

–la validation de processus critique (transport, énergie…

)

●A

ctuellement, on se concentre sur

–le détournem

ent possible des nouvelles technologies de l’information

–la com

munication par soit des pirates / groupes étatiques / groupes

industriels d’informations

●F

aut-il craindre avec raison les effets pervers d’une informatisation trop

rapide de la société?

–O

UI !!!!

Introduction

Page 7: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

14

Ce qui peut arriver à votre m

achine●

Refuser de faire quoi que ce soit (plantage)

●F

aire trop tôt ou trop tard ce qu'il devait faire (mauvaise

réactivité).

–P

roblème sur les systèm

es temps réels.

●A

ccomplir des actions différentes de celles attendues :

–L

a destruction de vos données

–L

a transformation de votre écran en une œ

uvre d’art minim

aliste

–L

’inondation de la planète de messages pornographiques

–L

’espionnage de votre comportem

ent et la vente de ces inform

ations

–L

’utilisation de votre machine com

me relai d’attaque

–L

’implantation d’un m

odule de surveillance étatique

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

15

Conséquences

●D

ans la majorité des cas, des conséquences assez bénignes:

–"retaper" deux ou trois fois la m

ême chose, suite à la « perte d'un fichier »

–Perdre des em

ails, des photos, des textes

–Subir de la publicité

–R

éinstallation d’une machine chez le particulier

●M

ais pour une entreprise, des conséquences considérables:

–la paralysie des serveurs W

eb,

–le vol de som

mes considérables,

●D

ans le futur ?

–l'échec d’un tir de fusée,

–la création d'em

bouteillages monstrueux,

–une panne de courant paralysant une m

étropole,

–une panne paralysant les transports ferroviaires d’un grande capitale,

–V

otre jeux en ligne préféré qui ne fonctionne plus

Introduction

Page 8: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

16

Pourquoi est-ce si im

portant ?

●D

omm

ages potentiels importants

–Indisponibilités des systèm

es

–D

estruction/Manipulations des données/systèm

es

●C

oûts importants de rem

ise en marche

–F

inanciers (remise en m

arche, ventes manquées)

–T

emporels (rem

ise en marche, configuration)

–H

umains (juristes, inform

aticiens)

–M

atériels (serveurs de sauvegarde, redondance, sécurité)

●C

oûts importants de m

aintient en état

–A

nalyses des données de surveillance

–A

nalyses des machines

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

17

La sécurité : un problèm

e critique !

●L

a sécurité des machines et des réseaux

–D

oit être la première préoccupation de toute entité utilisant

l’informatique

✔E

ntité = gouvernem

ent, entreprise, particulier, associations, …

✔L

aisseriez-vous ouverte votre porte d’appartement ?

–S

i ignoré, des nombreux problèm

es financiers

–D

oit dépendre d’ingénieurs spécialistes

●N

écessite une définition

–D

es risques de sécurité

–D

’un plan et d’une politique de sécurisation

✔architectures, droits, organisations, acteurs

–D

’un plan de réaction aux attaques

Introduction

Page 9: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

18

Sécurité : centres de préoccupations

●S

écurité locale (sur une machine)

–S

écurisé l’OS

–S

écurisé les services

–S

écurisé l’accès à la machine (boot)

●S

écurisé réseau (services réseaux)

–T

opologie et architectures des serveurs

–L

es protocoles exploités

–L

e contrôle d’accès du réseau et des services

●L

es u

tilisate

urs !!!!

–E

ducation comportem

entale

✔Peur de l’ordinateur (ligne 14, régulateurs vitesses, …

)

✔L

a non-compréhension des outils inform

atiques

–Identifications des m

aillons faibles (personnes à risques)

●L

e cadre juridique et sociale. Voir politique !

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

19

Conclusion

●B

esoin en spécialistes en sécurité pour définir :

–Q

uels machines et services déployés

–C

omm

ent les interconnecter

–Q

uels types d’attaques l’entreprise peut subir (points faibles)

–Q

uels moyens de protections sont à m

ettre en place

–Q

uels mesures (contre-m

esures) utiliser en cas d’attaque

–Q

uels sont les contrôles sont à effectuer et à quelle fréquence

●Il n’y a aucun systèm

e sûr à 100%

●Il faut savoir choisir son degré de protection en fonction de ses besoins

–A

DE

QU

AT

ION

DE

S M

OY

EN

S E

T D

ES

OB

JEC

TIF

S

–C

’ES

T U

NE

OB

LIG

AT

ION

JUR

IDIQ

UE

Introduction

Page 10: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

20

Conclusion

Il existe donc une probabilité raisonnable de pouvoir cohabiter et m

ême collaborer avec les

ordinateurs.

Il suffit de prendre le temps de savoir ce que

nous voulons en faire et comm

ent.

Lorsque le problèm

e est bien posé, les solutions techniques existent déjà souvent et, dans le cas

contraire, seront inventées.

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

21

Bibliographie

●S

. Natkin, « P

roto

coles d

e Sécu

rité de l'In

ternet », D

unod, 2002

●B

. Schneier, « C

rypto

log

ie ap

pliq

uée », T

homson publishing, 2001

●J. S

tern ,«

La

science d

u secret », O

dile Jacob Ed, 1998

●D

. Stinson, « C

rypto

log

ie: théo

rie et pra

tiqu

e », Thom

son publishing, 2003

●D

. B. C

hapman &

E. D

. Zw

icky, « L

a sécu

rité sur In

ternet —

Firew

alls », O

’Reilly , 1996

● M

icrosoft Security T

eam, « S

écurité W

ind

ow

s », Microsoft P

ress, 2005

●L

es livres de poches d’Isaac Asim

ov (« les rob

ots »)

●S

. Garfinkel &

G. S

pafford , «

Pra

ctical U

NIX

& In

ternet S

ecurity »,

seconde Édition, 1996

Introduction

Page 11: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

22

Bibliographie

●B

. Schneier, «

Secrets a

nd L

ies, Dig

ital S

ecurity in

a N

etworked

World », J. W

iley and sons ed, 2000

●R

ichard Bejtlich , « T

he Tao of N

etwork S

ecurity Monitoring:

Beyond Intrusion D

etection »,

●S

tuart McC

lure, Joel Scam

bray, George K

urtz, « Hacking

Exposed: N

etwork S

ecurity Secrets and S

olutions, Sixth E

dition »

●N

iels Ferguson, B

ruce Schneier, T

adayoshi Kohno

, «

Cryptography E

ngineering: Design P

rinciples and Practical

Applications »

Introduction

Fabrice Legond-Aubry

Module SASI - 2012

23

Sites W

EB

●C

omm

entcamarche : introduction

●L

e site du cnam (G

. Florin, S

. Natkin) pour le m

odule sécurité

(de nombreuses inform

ations sont extraites de ce cours)

●http://w

ww

.ssi.gouv.fr/ Serveur thém

atique sur la sécurité des systèmes

d’information du S

ecrétariat Général de la D

éfense Nationale

●http://fr.w

ikipedia.org/ section sécurité

●http://w

ww

.cru.fr/ Com

ité Réseau des U

niversités

●http://w

ww

.urec.fr/ Unité R

éseau du CN

RS

●https://w

ww

.clusif.asso.fr/ Club de la S

écurité des Systèm

es d’Information

Français

●w

ww

.renater.fr, ww

w.cert.org, w

ww

.securite.org, ww

w.ouah.org,

http://ww

w.phrack.com

/issues.html, w

ww

.securityfocus.org

●C

ours sur le web :

–M

ichel Riguidel (http://perso.enst.fr/~riguidel/U

ES

ecur)

–S

tephane Naktin au C

NA

M

Introduction

Page 12: ystèmes écurité et Introduction - LIP6

Fabrice Legond-Aubry

Module SASI - 2012

24

Quelques indications sur les couleurs

Introduction●

Po

ur ce q

ui est im

po

rtan

t

–J

’utilise la

cou

leur ro

ug

e

●P

ou

r ce qu

i con

cerne les n

om

s de fich

iers / réperto

ires

–J

’utilise la

cou

leur verte

●P

ou

r ce qu

i con

cerne les co

mm

an

des

–J

’utilise la

cou

leur b

leu

●P

ou

r ce qu

i con

cerne les fich

iers de co

nfig

ura

tion

ou

de d

on

nées

–J

’utilise la

cou

leur vio

lette