Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.
-
Upload
roch-schneider -
Category
Documents
-
view
132 -
download
2
Transcript of Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.
Intégrité des serveurs
AUFFRAY Guillaume
PALIX Nicolas
SERRE Samuel
2
Plan de la présentation
• Intégrité physique– Construction de la salle– Intégrité des sauvegardes– Protection des PC portables– Protection des PC fixes– Contrôle d’accès physique– Protection électrique : Onduleur
• Intégrité logique– IDS– Systèmes de packages– Les Antivirus– Les Rootkits
3
Intégrité Physique
4
Construction de la salle (1/3)
• Emplacement de la salle– Salle au premier étage – Construction résistante au feu ou de
construction incombustible– Degré de résistance au feu d’au moins 1 heure
(2 heures conseillées)
5
Construction de la salle (2/3)
• Les câbles– Placer les câbles en hauteur– Protection par gaines– Tubes avec du gaz
• Inondations– Faux plancher– Panneaux amovibles
6
Construction de la salle (3/3)• Incendies
– Alarmes croisées (sol – plafond)– Gaz inerte (FM 200, INERGEN)– Salle vierge (pas de meubles…)
• Ventilation– Indépendante– Surpression– Climatisation
7
Intégrité des sauvegardes
• Condition de stockage– Température : entre 0 et 30°C
– Hydrométrie : entre 20 et 30%
– Résistance au feu et aux inondations
• Protection antivol• Copies multiples et délocalisées• Durée de vie
– Supports magnétiques : 10 ans
– Supports optiques : quelques dizaines d’années
Protection des PC portables
9
Protection des PC portables (1/4)
• Câbles antivols
10
Protection des PC portables (2/4)
• Socle fixé sur le bureau• PC portable fixé au socle
11
Protection des PC portables (3/4)
• Attache par câble et fixation au bureau
12
Protection des PC portables (4/4)
• Localisation du PC– Matériel : étiquettes RFID, GPS …
– Logiciel : Absolute Software (Computrace Plus), BlueXpertise …
Protection des PC fixes
14
Protection des PC fixes (1/6)
Systèmes Antivols
• Fixation du PC au bureau• Câble de sécurité• Marquage antivol• Alarmes
15
Protection des PC fixes (2/6)
Résistance à l’intrusion
• Empêcher l’ouverture d’un boîtier
• Mécanismes
– Boîtiers en métal résistant
– Vis de sûreté
– Canaux de ventilation étroits • Examen difficile par fibre optique
16
Protection des PC fixes (3/6)
Mise en évidence de l’intrusion
• Démontrer qu’un boîtier a été ouvert
• Mécanismes– Bandes adhésives
– Scellés spéciaux
• Nécessite une vérification périodique
17
Protection des PC fixes (4/6)
Détection de l’intrusion
• Mécanismes– Commutateurs
– Contacteurs de pression
– Capteurs de température et de radiations
– Fibres optiques enveloppant les circuits importants
18
Protection des PC fixes (5/6)
Réaction à l’intrusion
• Réagir en cas de détection d’intrusion
• Mécanismes– Effacer les parties sensibles de la mémoire
– Journalisation de l’attaque
– Alarme
– Explosion d’une cartouche de peinture
19
Protection des PC fixes (6/6)
Environnement particulier
• Protection contre l’eau• Protection contre le feu• ….
20
Contrôle d’accès physique (1/2)
• Carte à puce• Clé USB
21
Contrôle d’accès physique (2/2)
• Biométrie : – Empreinte digitale
– Rétine oculaire
22
Protection électrique : Onduleurs (1/2)
• Administration à distance– Gestion SNMP
– Suivi de l’état de l’onduleur
– Niveau de tension/fréquence/charge
• Actions automatiques– Redémarrage/arrêt automatique de système(s)
– Avertissement par Email
– Programmation marche/arrêt
– Mode "Administrateur" avec mot de passe
23
Protection électrique : Onduleurs (2/2)
• Contrôle à distance– Commande individuelle des prises par modules
externes
– Surveillance de l'environnement (température, humidité, alarmes externes) par modules externes
24
Intégrité Logique
25
IDS (1/5)
• Intrusion Detection System• Objectif : Détecter toute violation de la politique
de sécurité. Analyse temps réel ou différé• Protéger Intégrité, confidentialité et disponibilité• Trois types d’IDS :
– NIDS : Network based IDS
– HIDS : Host based IDS
– IDS mixtes (NIDS + HIDS)
26
IDS (2/5)
• Deux types d’approches– Approche par scénario : recherche d’empruntes
d’attaques connues. Nécessite mises à jours fréquentes
– Approche comportementale : Détection d’anomalies. Nécessite phase d’apprentissage
– Faux-positifs ou Faux-négatifs
27
IDS (3/5)
• Fonctionnement– Collecter informations sur les intrusions– Gestion centralisée des alertes– Effectuer un premier diagnostic– Réagir activement à l’attaque
28
IDS (4/5)
• Les NIDS :– Analyse du trafic réseau
– Détection de scénarios d’attaques
– Matériel dédié : obligation de performance
– Deux problèmes :• Cryptage des
communications
• Réseaux commutés : plus difficile
29
IDS (5/5)
• Les HIDS :– Analyse comportement ou état des machines– Analyse des journaux– Vérification intégrité des fichiers (Tripwire)– Ne détecte pas les dénis de service
30
Systèmes de packages
• Liste de signatures contenue dans le package• Calcul de signatures + Comparaison• Systèmes de packages
– RedHat, Mandrakerpm –V
– Debian• Génération des signatures
debsums --generate=all
• Vérification des fichiersdebsums -cagp
31
Les Antivirus• Techniques de détection des virus :
– Base de données de signatures. Vérification statique de code.
– Heuristiques : Analyse comportementale. Vérification dynamique.
• Codes polymorphes• Virus inconnus
– Vérification d’intégrité des programmes
• Inspection constante de tout ce qui s’exécute sur le système
32
Les Rootkits (1/2)
• Objectif : Cacher les activités d’un attaquant. Technique de désinformation
• L’attaquant contrôle le système
• Remplacement– Programmes existants– Drivers– Entrées du registre
33
Les Rootkits (2/2)
• Modification :– Processus– Fichiers– Journaux– Connexions
• Solution :– Machine déconnectée du réseau dédiée aux
vérifications de signatures
34
Bibliographie• Protection PC :
– Kensington : www.kensington.com– Targus : www.targus.fr– Vol Protect : www.volprotect.com – Oxygen : www.stoptrack.com
• Environnement particulier :– http://www.industrial-computer-enclosure.co.uk/default.htm
• Logiciels de traçage des machines : – http://www.computrace.com/public/main/default.asp – http://www.bluexpertise.com/
• Les IDS– http://lehmann.free.fr/RapportMain/node6.html