PDF 65 ko D312_Chapitre-5

Transcription

PDF 65 ko D312_Chapitre-5
Module 312
Sécurité des systèmes d'information
Pare-feu
Internet, Intranet, Extranet
Les catégories de pare-feu
Bibliographie
Gérard-Michel Cochard
[email protected]
Pare-Feu
Internet, Intranet, Extranet
Les applications et services induisent une typologie des réseaux ou sous-réseaux :
●
●
●
Intranet : réseau de l’entreprise ou de la collectivité
Extranet : réseau des partenaires (clients, fournisseurs,…)
Internet : réseau tout public
Les réseaux privés ou semi-privés doivent être sécurisés
●
●
●
pour assurer la confidentialité des informations de travail
pour éviter les intrusions
pour éviter les fuites
Le firewall (pare-feu, garde-barrière) est la solution quasi-universelle :
L’analyse comporte
●
des fonctions
de filtre
de relais
de masque
●
des mécanismes
d’identification
d’authentification
d’encryptage
●
des outils
de gestion
de surveillance
d’alarme
de statistique
Les catégories de pare-feu
On distingue 3 types de firewall
●
le routeur filtrant
Le filtrage consiste à examiner les paquets qui veulent traverser le routeur (dans un sens et dans l'autre) Seuls
les paquets autorisés peuvent passer, les autres sont détruits. En général, le filtrage porte sur les champs
adresses : adresse IP de la source adresse IP du destinataire port de la source port du destinataire (les ports
sont des adresses d'application ; par exemple, le port du web est par défaut 80)
exemple :
●
Le firewall circuit
Etablissement de deux communications distinctes : • une communication interne entre poste interne et firewall •
une communication externe entre firewall et poste externe
●
Le firewall applicatif (ou proxy)
Il s'agit d'un intermédiaire auquel on s'adresse pour obtenir un service
Intérêt : de l'extérieur, on ne connaît que l'adresse du proxy (masquage)
Critères de choix d'un pare-feu
●
nature et nombre d'applications (FTP, messagerie, HTTP, Vidéo, ...);
●
type de filtre (méthodes de filtrage);
●
facilité à enregistrer les actions (login, paramètres de connexion, ...) à des fins d'audit;
●
outils et facilité d'administration (interface graphique, ...);
●
simplicité du système pare-feu (facile à comprendre par le(s) administrateur(s));
●
capacité à supporter un tunnel chiffré;
●
disponibilité d'outils de surveillance, d'alarmes.
Bibliographie
●
●
●
●
●
●
●
●
●
●
●
●
A. Tanenbaum : Systèmes d’exploitation (InterEditions)
A. Tanenbaum : Réseaux (InterEditions)
S. Ghernaouti-Helie : Sécurité Internet (Dunod)
W. Stallings : Data and Computer Communications (Prentice Hall)
Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin)
Réseaux et protection numérique des documents multimédias (études INA)
Réseaux et commerce électronique (études INA)
J.P. Lovinfosse : Le piratage informatique (Marabout)
N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.)
S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley)
A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'Internet (Eyrolles)
Commission Nationale de l'Informatique et des Libertés : http://www.cnil.fr