Sécurité… un argument de vente ? La sécurité réseau

Transcription

Sécurité… un argument de vente ? La sécurité réseau
Sécurité… un argument de vente ?
• La sécurité de l’information : combinaision de stratégie, de
procédures et de technique
• Se protéger de quoi ? …. Les types de menaces
• Exemple: la sécurité réseau
• La gestion de la sécurité
• Principe de la défense en profondeur
• La sécurité comme argument de vente
1
La sécurité réseau
Se protéger de quoi ?
Les types de menaces :
– Primaires
•
•
•
•
•
2
Un exemple pratique :
Acces frauduleux au ressources
Mascarade
Deni de services
Attaques physiques
…
Les faiblesses du protocole TCP compensées par
l’architecture et les moyens de défenses
automatisés (matériel et logiciel) …… néanmoins la
défense de réseau est plus complexe que l’on
serait amené à le croire.
– Secondaires
•
•
•
•
Introduction de ‘malware’
Mauvaise gestion sécuritaire
Changements incontrôlés à l’infrastructure
Mauvaise architecture, implémentation ou opération de la
sécurité
• Impossibilité de détecter les attaques
• Interférences humaines
N.B. : Ce qui est valable pour la sécurité réseau l’est
également pour les autres domaines de la
sécurité
3
ISO Model
OS
Threats:
bugs,
vulnerabilities,
exploits
Protection
Bug fixing,
Critical updates
Technology watch
TCP/IP Implementation
Internet
Protocol
4
Program
Program
Program
Applications
(COTS, DBMS),
customProgram
applications)
Program
Program
Application
HTTP
Threats : virus, worms, trojan horse,logical bombs,
Présentation
exploits, …..
MIME
protection: Antivirus, Content inspections,
Session
Transport
UDP
HTTP
Development
methodology,TCPchange management,….
Logical
Network
Transport
TCP
Threats : denial of service, exploits,….
ICMP
IP
ICMP
protection : architecture, proxy,firewall, IDS,….procedures,
ICMP
IP
ICMP
Network security
Network
IP
awareness,
training,…..
ARP
Interface
Hardware
RARP
Antivirus
Proxy
Application
ARP
Data -Link Physical
Data -Link
Network
Interface
RARP
Hardware
(LAN/WAN)
802.2
Threats: interception
Physicalprotection
Physical
Ethernet
: tempest,
security
Network physical
cabling (UTP
Cat5)
5
TCP
UDP
Firewall
Filtring
Router
Cable réseau (UTP Cat5)
Filtring
Switch
Physical Security
6
1
La gestion de la sécurité
La gestion de la sécurité
7
8
La sécurité comme argument de
vente
Bonnes pratiques
•La sécurité comme preuve de qualité et argument de … ou soutien à la
vente .
•Les marchés publics, le secteur bancaire et financier, la grande industrie et
•
BS 7799 Bristish Standard 7799 BS 7799
– Part 1 Code of Practice. BS 7799
– Part 2 The Specification for Information Security Management
•
ISO/IEC 17799
– Information technology -- Code of practice for information security management
ISO 13335
les prestaires de services demandent de plus en plus souvent de fournir
une preuve tangible (certification ISO, BS7799, Webtrust, Systrust ….)
•
–
des capacités dans les domaines relatifs à :
–
• La sécurité et la disponibilité
–
•La capacité de délivrer les services dans les conditions du Service Level
Agreement (SLA) et la mise en place de SLM
Une audit basée sur les bonnes pratiques
est à la base de tout processus de certification
ou accrédiation
•
•
•
9
ISO/IEC TR 13335-1:1996 Information technology -- Guidelines for the
management of IT Security -- Part 1: Concepts and models for IT Security
ISO/IEC TR 13335-2:1997 Information technology -- Guidelines for the
management of IT Security -- Part 2: Managing and planning IT Security
ISO/IEC TR 13335-3:1998 Information technology -- Guidelines for the
management of IT Security -- Part 3: Techniques for the management of IT
Security ISO/IEC TR 13335-4:2000 Information technology - - Guidelines for the
management of IT Security -- Part 4: Selection of safeguards ISO/IEC TR 133355:2001 Information technology -- Guidelines for the management of IT Security - Part 5: Management guidance on network security µ
US DoD Rainbow Series (ORANGE/RED BOOK)
ITIL SECURITY MANAGEMENT
FIRM
10
11
2

Documents pareils