PDF 65 ko D312_Chapitre-5
Transcription
PDF 65 ko D312_Chapitre-5
Module 312 Sécurité des systèmes d'information Pare-feu Internet, Intranet, Extranet Les catégories de pare-feu Bibliographie Gérard-Michel Cochard [email protected] Pare-Feu Internet, Intranet, Extranet Les applications et services induisent une typologie des réseaux ou sous-réseaux : ● ● ● Intranet : réseau de l’entreprise ou de la collectivité Extranet : réseau des partenaires (clients, fournisseurs,…) Internet : réseau tout public Les réseaux privés ou semi-privés doivent être sécurisés ● ● ● pour assurer la confidentialité des informations de travail pour éviter les intrusions pour éviter les fuites Le firewall (pare-feu, garde-barrière) est la solution quasi-universelle : L’analyse comporte ● des fonctions de filtre de relais de masque ● des mécanismes d’identification d’authentification d’encryptage ● des outils de gestion de surveillance d’alarme de statistique Les catégories de pare-feu On distingue 3 types de firewall ● le routeur filtrant Le filtrage consiste à examiner les paquets qui veulent traverser le routeur (dans un sens et dans l'autre) Seuls les paquets autorisés peuvent passer, les autres sont détruits. En général, le filtrage porte sur les champs adresses : adresse IP de la source adresse IP du destinataire port de la source port du destinataire (les ports sont des adresses d'application ; par exemple, le port du web est par défaut 80) exemple : ● Le firewall circuit Etablissement de deux communications distinctes : • une communication interne entre poste interne et firewall • une communication externe entre firewall et poste externe ● Le firewall applicatif (ou proxy) Il s'agit d'un intermédiaire auquel on s'adresse pour obtenir un service Intérêt : de l'extérieur, on ne connaît que l'adresse du proxy (masquage) Critères de choix d'un pare-feu ● nature et nombre d'applications (FTP, messagerie, HTTP, Vidéo, ...); ● type de filtre (méthodes de filtrage); ● facilité à enregistrer les actions (login, paramètres de connexion, ...) à des fins d'audit; ● outils et facilité d'administration (interface graphique, ...); ● simplicité du système pare-feu (facile à comprendre par le(s) administrateur(s)); ● capacité à supporter un tunnel chiffré; ● disponibilité d'outils de surveillance, d'alarmes. Bibliographie ● ● ● ● ● ● ● ● ● ● ● ● A. Tanenbaum : Systèmes d’exploitation (InterEditions) A. Tanenbaum : Réseaux (InterEditions) S. Ghernaouti-Helie : Sécurité Internet (Dunod) W. Stallings : Data and Computer Communications (Prentice Hall) Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin) Réseaux et protection numérique des documents multimédias (études INA) Réseaux et commerce électronique (études INA) J.P. Lovinfosse : Le piratage informatique (Marabout) N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.) S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley) A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'Internet (Eyrolles) Commission Nationale de l'Informatique et des Libertés : http://www.cnil.fr