ystèmes écurité et introduction - lip6
TRANSCRIPT
Fabrice Legond-Aubry
Module SASI - 2012
1
Fabrice L
egond-Aubry
Fabrice.L
egond-Aubry@
u-paris10.fr
Sécurité et A
dministration des
Systèm
esInform
atiques
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
2
Plan du cours
Introduction
Concepts de sécurité
Adm
inistration machine
Adm
inistration réseau
Les services réseaux
Maintenance d’un parc
Conclusion: la sécurité
Plan du cours
Fabrice Legond-Aubry
Module SASI - 2012
3
Section
Intr
od
uctio
n
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
4
Rôle de l’adm
inistrateur système
●D
éfinir l’architecture d’un système
●O
rganisation des ressources
–S
ER
VIC
ES
, Disque, C
PU
, capacité réseau, périphérique, mém
oire
●Installation et configuration des m
achines
●G
estion des utilisateurs
–C
réation/Suppression/M
odification des comptes
–G
estions des droits d’accès aux ressources
●G
estion des performances (optim
isations ie « tuning »)
●M
aintenir le bon fonctionnement et faire évoluer le parc
●C
onseil les utilisateurs
●S
écuriser le système
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
5
Différents niveaux d’adm
inistration●
Machines indépendantes
–P
euvent être connectées au réseau mais reste indépendantes
–T
ous les services sont locaux à la machine
–P
lus facile à gérer (configuration unique)
–D
édiée à un propriétaire ou une tâche
●U
n parc de machines hom
ogènes (clusters)
–D
istribution et partage de ressources
–C
onfiguration dupliquée
●U
n parc de machines hétérogènes
–Interopérabilité nécessaire
–C
omplexité croissante (nom
bre de versions et de systèmes)
–T
erm
ina
ux
mo
bile
s
●U
n site entier (serveurs + utilisateurs)
–R
echerche d’un équilibre en maintenabilité et utilisabilité
●In
terco
nn
ex
ion
rése
au
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
6
Les connaissances
●P
rofession généraliste assez peu connue mais recherchée.
●A
ssez peu de programm
ation. Essentiellem
ent des scripts.
●D
emande un panel im
portant de compétences
●C
onnaître les OS
–réseau, systèm
e (noyaux, cpu, mém
oire), … [cours L
et M1]
●C
onnaître l’environnement
–É
quipements (réseau), besoins utilisateurs, applicatifs, langages
●O
utils de base :
–S
hells (bash, zsh, sh, tcsh), Scripts (python, perl)
–E
xpressions régulières (regexp)
●C
onnaissances de sécurités
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
7
Histoire: les O
S de type unix
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
9
Statistiques
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
10
Statistiques
19
88
19
89
19
90
19
91
19
92
19
93
19
94
19
95
19
96
19
97
19
98
19
99
20
00
20
01
20
02
20
03
0
20
00
0
40
00
0
60
00
0
80
00
0
10
00
00
12
00
00
14
00
00
16
00
00
Incid
en
ts
Ye
ar
Number of Incidents
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
11
Statistiques
1998
1999
2000
2001
2002
2003
2004
-70
-20
30
80
130
180
230
280
330
380
430
Pu
blis
he
d S
ecu
rity No
tes
Year
Number of notes
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
13
L’hom
me et l’ordinateur
●Im
portance croissante du rôle de l’ordinateur
–D
ans la diffusion de l’information
–via des systèm
es techniques de plus en plus complexes
–dans des dom
aines de plus en plus variés
–sur des term
inaux de plus en plus variés
●D
ans le passé, l’informatique était concentrée sur
–les effets possibles d’une erreur de program
mation
–la validation de processus critique (transport, énergie…
)
●A
ctuellement, on se concentre sur
–le détournem
ent possible des nouvelles technologies de l’information
–la com
munication par soit des pirates / groupes étatiques / groupes
industriels d’informations
●F
aut-il craindre avec raison les effets pervers d’une informatisation trop
rapide de la société?
–O
UI !!!!
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
14
Ce qui peut arriver à votre m
achine●
Refuser de faire quoi que ce soit (plantage)
●F
aire trop tôt ou trop tard ce qu'il devait faire (mauvaise
réactivité).
–P
roblème sur les systèm
es temps réels.
●A
ccomplir des actions différentes de celles attendues :
–L
a destruction de vos données
–L
a transformation de votre écran en une œ
uvre d’art minim
aliste
–L
’inondation de la planète de messages pornographiques
–L
’espionnage de votre comportem
ent et la vente de ces inform
ations
–L
’utilisation de votre machine com
me relai d’attaque
–L
’implantation d’un m
odule de surveillance étatique
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
15
Conséquences
●D
ans la majorité des cas, des conséquences assez bénignes:
–"retaper" deux ou trois fois la m
ême chose, suite à la « perte d'un fichier »
–Perdre des em
ails, des photos, des textes
–Subir de la publicité
–R
éinstallation d’une machine chez le particulier
●M
ais pour une entreprise, des conséquences considérables:
–la paralysie des serveurs W
eb,
–le vol de som
mes considérables,
●D
ans le futur ?
–l'échec d’un tir de fusée,
–la création d'em
bouteillages monstrueux,
–une panne de courant paralysant une m
étropole,
–une panne paralysant les transports ferroviaires d’un grande capitale,
–V
otre jeux en ligne préféré qui ne fonctionne plus
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
16
Pourquoi est-ce si im
portant ?
●D
omm
ages potentiels importants
–Indisponibilités des systèm
es
–D
estruction/Manipulations des données/systèm
es
●C
oûts importants de rem
ise en marche
–F
inanciers (remise en m
arche, ventes manquées)
–T
emporels (rem
ise en marche, configuration)
–H
umains (juristes, inform
aticiens)
–M
atériels (serveurs de sauvegarde, redondance, sécurité)
●C
oûts importants de m
aintient en état
–A
nalyses des données de surveillance
–A
nalyses des machines
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
17
La sécurité : un problèm
e critique !
●L
a sécurité des machines et des réseaux
–D
oit être la première préoccupation de toute entité utilisant
l’informatique
✔E
ntité = gouvernem
ent, entreprise, particulier, associations, …
✔L
aisseriez-vous ouverte votre porte d’appartement ?
–S
i ignoré, des nombreux problèm
es financiers
–D
oit dépendre d’ingénieurs spécialistes
●N
écessite une définition
–D
es risques de sécurité
–D
’un plan et d’une politique de sécurisation
✔architectures, droits, organisations, acteurs
–D
’un plan de réaction aux attaques
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
18
Sécurité : centres de préoccupations
●S
écurité locale (sur une machine)
–S
écurisé l’OS
–S
écurisé les services
–S
écurisé l’accès à la machine (boot)
●S
écurisé réseau (services réseaux)
–T
opologie et architectures des serveurs
–L
es protocoles exploités
–L
e contrôle d’accès du réseau et des services
●L
es u
tilisate
urs !!!!
–E
ducation comportem
entale
✔Peur de l’ordinateur (ligne 14, régulateurs vitesses, …
)
✔L
a non-compréhension des outils inform
atiques
–Identifications des m
aillons faibles (personnes à risques)
●L
e cadre juridique et sociale. Voir politique !
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
19
Conclusion
●B
esoin en spécialistes en sécurité pour définir :
–Q
uels machines et services déployés
–C
omm
ent les interconnecter
–Q
uels types d’attaques l’entreprise peut subir (points faibles)
–Q
uels moyens de protections sont à m
ettre en place
–Q
uels mesures (contre-m
esures) utiliser en cas d’attaque
–Q
uels sont les contrôles sont à effectuer et à quelle fréquence
●Il n’y a aucun systèm
e sûr à 100%
●Il faut savoir choisir son degré de protection en fonction de ses besoins
–A
DE
QU
AT
ION
DE
S M
OY
EN
S E
T D
ES
OB
JEC
TIF
S
–C
’ES
T U
NE
OB
LIG
AT
ION
JUR
IDIQ
UE
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
20
Conclusion
Il existe donc une probabilité raisonnable de pouvoir cohabiter et m
ême collaborer avec les
ordinateurs.
Il suffit de prendre le temps de savoir ce que
nous voulons en faire et comm
ent.
Lorsque le problèm
e est bien posé, les solutions techniques existent déjà souvent et, dans le cas
contraire, seront inventées.
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
21
Bibliographie
●S
. Natkin, « P
roto
coles d
e Sécu
rité de l'In
ternet », D
unod, 2002
●B
. Schneier, « C
rypto
log
ie ap
pliq
uée », T
homson publishing, 2001
●J. S
tern ,«
La
science d
u secret », O
dile Jacob Ed, 1998
●D
. Stinson, « C
rypto
log
ie: théo
rie et pra
tiqu
e », Thom
son publishing, 2003
●D
. B. C
hapman &
E. D
. Zw
icky, « L
a sécu
rité sur In
ternet —
Firew
alls », O
’Reilly , 1996
● M
icrosoft Security T
eam, « S
écurité W
ind
ow
s », Microsoft P
ress, 2005
●L
es livres de poches d’Isaac Asim
ov (« les rob
ots »)
●S
. Garfinkel &
G. S
pafford , «
Pra
ctical U
NIX
& In
ternet S
ecurity »,
seconde Édition, 1996
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
22
Bibliographie
●B
. Schneier, «
Secrets a
nd L
ies, Dig
ital S
ecurity in
a N
etworked
World », J. W
iley and sons ed, 2000
●R
ichard Bejtlich , « T
he Tao of N
etwork S
ecurity Monitoring:
Beyond Intrusion D
etection »,
●S
tuart McC
lure, Joel Scam
bray, George K
urtz, « Hacking
Exposed: N
etwork S
ecurity Secrets and S
olutions, Sixth E
dition »
●N
iels Ferguson, B
ruce Schneier, T
adayoshi Kohno
, «
Cryptography E
ngineering: Design P
rinciples and Practical
Applications »
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
23
Sites W
EB
●C
omm
entcamarche : introduction
●L
e site du cnam (G
. Florin, S
. Natkin) pour le m
odule sécurité
(de nombreuses inform
ations sont extraites de ce cours)
●http://w
ww
.ssi.gouv.fr/ Serveur thém
atique sur la sécurité des systèmes
d’information du S
ecrétariat Général de la D
éfense Nationale
●http://fr.w
ikipedia.org/ section sécurité
●http://w
ww
.cru.fr/ Com
ité Réseau des U
niversités
●http://w
ww
.urec.fr/ Unité R
éseau du CN
RS
●https://w
ww
.clusif.asso.fr/ Club de la S
écurité des Systèm
es d’Information
Français
●w
ww
.renater.fr, ww
w.cert.org, w
ww
.securite.org, ww
w.ouah.org,
http://ww
w.phrack.com
/issues.html, w
ww
.securityfocus.org
●C
ours sur le web :
–M
ichel Riguidel (http://perso.enst.fr/~riguidel/U
ES
ecur)
–S
tephane Naktin au C
NA
M
Introduction
Fabrice Legond-Aubry
Module SASI - 2012
24
Quelques indications sur les couleurs
Introduction●
Po
ur ce q
ui est im
po
rtan
t
–J
’utilise la
cou
leur ro
ug
e
●P
ou
r ce qu
i con
cerne les n
om
s de fich
iers / réperto
ires
–J
’utilise la
cou
leur verte
●P
ou
r ce qu
i con
cerne les co
mm
an
des
–J
’utilise la
cou
leur b
leu
●P
ou
r ce qu
i con
cerne les fich
iers de co
nfig
ura
tion
ou
de d
on
nées
–J
’utilise la
cou
leur vio
lette