Home

POLITIQUE DE FILTRAGE 1 Définition d`un périmètre de sécurité : 2

image

Contents

1. seau et c est donc une solution technique tr s voyante Il est indispensable d avertir les utilisateurs l avance de la mise en place d un firewall en leur donnant la possibilit de faire remonter des remarques adresse e mail 5 Responsabilit de mise en oeuvre et de maintenance d finir
2. les flux Les entr es sorties de VPN Les VPN permettent de contourner toutes les solutions de s curit qui effectuent un contr le des donn es de par le cryptage et l adressage IP Ce sont des r seaux point points que l on tablira de pr f rence entre une paire de routeurs dont au moins un sera filtrant routeur firewall Cela est d autant plus important lorsque les VPN sont utilis s par des utilisateurs nomades depuis Internet Cr er des VPN seulement de firewalls firewalls ou entre un routeur et un firewall Les ponts d un r seau s r un r seau non s r wifi DMZ de l organisme Ceci permet de compartimenter un minimum le r seau local de l organisme Cela permet de r duire les attaques internes la plupart des attaques viennent de l int rieur du r seau local et la propagation d incidents de s curit virus troyens De plus certains r seaux de part leurs architectures ou leurs utilisateurs sont par d finition moins s r r seau en DHCP WIFI et ne peuvent tre mieux s curis s Ces r seaux sont malgr tout int gr s au r seau de l organisme mais sont consid rer comme pr sentant autant de danger qu Internet aucun contr le r el ne peut tre effectu Apr s tude des besoins de chaque r seau et de l in ad quation entre leurs utilisations tudier la n cessit de filtrer les flux chang s Documenter les probl mes d un r seau donn
3. pr alablement t crit Il explique comment installer configure s curiser le syst me d exploitation installer configurer s curiser le module de filtrage ouvrir fermer le filtrage automatiquement mettre en place du filtrage et que celui ci soit op rationnel d s le d marrage de la machine sans intervention administrer le firewall 3 2 Modification des r gles de filtrage d un ou plusieurs firewall Archiver l ancien ficher de configuration date indiquer dans le nouveau script de configuration m me la modification effectu e et la date le script doit garder un historique des modifications Mettre jour la fiche du firewall tester le filtrage du firewall Voir si cette modification a des r percutions importantes sur la politique de filtrage globale 3 3 Un utilisateur demande l ouverture d un port tudier l utilit du service autoris Si le service ne peut tre autoris car diminuant trop le niveau de s curit global du site avertir l utilisateur par email en expliquant le pourquoi Archiver la demande et la r ponse S il est par contre utile d autoriser ce service archiver la demande et la r ponse qui indiquera simplement l utilisateur que sa demande est prise en compte et appliquer la proc dure Modification des r gles de filtrage d un ou plusieurs firewall 3 4 Un nouveau ver ou troyen vient d tre d couvert r seau non encore contamin Ig
4. probl mes de s curit ventuels technologies employ es contraintes Les points d interconnexion entre deux r seaux diff rents Nous d finisons 2 r seaux diff rents lorsque les profils utilisateurs sont diff rents d un r seau l autre adresses r seaux diff rentes ou encore lorsque la sensibilit face une attaque pr cise n est pas la m me Apr s tude des besoins de chaque r seau et de l in ad quation entre leurs utilisations tudier la n cessit de filtrer les flux chang s Bien identifier les points d interconnexion entre ces r seaux pour que le filtrage ne puisse tre contourn par reroutage Les postes de travail Nous d finissons ici les ordinateurs personnels ou la disponibilit du public Les utilisateurs peuvent installer des applications offrant ou permettant d acc der des services non autoris s par la politique de s curit L installation d un firewall personnel permettra de bien compl ter la protection De plus ces firewall personnels apportent un filtrage au niveau application tr s difficile mettre en place sur un routeur pour la globalit du r seau La mise en place d un firewall personnel diminue beaucoup la propagation des virus et des troyens et les attaques en internes et externes sur les syst mes sont pratiquement toutes bloqu es 3 Proc dures 3 1 Installation d un nouveau firewall Un manuel d installation du firewall a
5. POLITIQUE DE FILTRAGE Le pr sent document d finit les r gles et proc dures mettre en place dans la gestion des flux de donn es informatiques Le filtrage mis en place est r alis par les firewalls Document en version 0 1 Guillaume LEHMANN 23 05 2003 1 D finition d un p rim tre de s curit La politique de filtrage va autoriser ou interdire les utilisations de certains services Pour cela des firewalls sont dispos s aux points d interconnexion des divers r seaux et vont filtrer les trames Ce filtrage va aussi permettre de limiter la diffusion de programmes ou services illicites virus logiciels P2P Par cons quent la politique de filtrage est techniquement mise en place dans le coeur et la p riph rie du r seau informatique de l organisme pour filtrer l utilisation du r seau qu en font des utilisateurs internes et externes 2 Besoins Le filtrage doit tre effectu au niveau de tous les points de routage importants du r seau Il est galement possible de mettre en place des pare feux personnels Les points d entr es sorties vers Internet Ce sont les passerelles vers Internet qui sont g n ralement de simples routeurs Il faut que ces routeurs offrent en plus la possibilit de faire du filtrage Le filtrage mis en place doit tre le plus restrictif possible aussi bien au niveau paquet qu au niveau suivi de session Bien identifier les acc s vers Internet et y filtrer
6. la machine corrompue il sera n cessaire de la r installer enti rement 3 7 De nouveaux services interdits sont accessibles depuis le r seau local tudier le fonctionnement du nouveau service On en d duit le filtrage qu il faudrait r aliser pour le bloquer et savoir si cela est possible sans effets de bords Analyser le filtrage pour savoir si le firewall devrait bloquer ce service Sinon modifier le script et contr ler int gralement les r gles de filtrage du firewall Dans le cas contraire cela veut dire que le traffic passe par un autre chemin et contourne le firewall Il faut alors tudier au niveau de l architecture r seau logique quel pourrait tre ce chemin d couverte du r seau par traceroute ping avec ttl incr ment s 3 8 Des tentatives d intrusions sont constat es Tant que le firewall les bloque cela ne pose pas de probl me Si une personne a r ussi s introduire dans le r seau local sans y avoir le droit les acc s au r seau doivent tre coup s apr s avoir r colt des informations sur l attaquant et modifier le script pour que cela ne se reproduise plus Analyse la machine cible pour savoir si elle est contamin e Si cela vient d une mauvaise configuration ou d une infection du poste de travail le relais doit tre pris par la politique de maintenance du SI niveau logiciel ou par la protection antivirale 4 Communication Le filtrage va restreindre l utilisation du r
7. norer l alerte si le syst me d information n est pas sensible Dans le cas contraire si le firewall peut bloquer ce ver ou troyen modifier les r gles de filtrage Puis appliquer la proc dureModification des r gles de filtrage d un ou plusieurs firewall Dans le cas contraire le relais doit tre pris par la protection antivirale 3 5 Mise en place d un nouveau firewall Prendre en compte sa mise en place au niveau de la politique de filtrage mais aussi dans la politique d architecture 3 6 Un firewall appara t comme corrompu Plusieurs aspects se pr sentent Le filtrage interdit tout Remplacer le firewall par un firewall de secours Ensuite tudier la vuln rabilit exploit e et parer cette vuln rabilit sur tous les autres firewalls Pour r utiliser la machine corrompue il sera n cessaire de la r installer enti rement Le filtrage autorise tout Voir le cas o le firewall interdit tout Le filtrage est d viant La faille exploit e ne vient pas du module du filtrage mais d un autre service h berg par la machine ou d une faille du syst me touchant une autre fonctionnalit Dans le premier cas remplacer la machine Le nouveau firewall NE DOIT PAS h berger d autres services Dans le second cas remplacer le firewall par un firewall de secours Ensuite tudier la vuln rabilit exploit e et parer cette vuln rabilit sur tous les autres firewalls Pour r utiliser

Download Pdf Manuals

image

Related Search

Related Contents

OWNER`S GUIDE  RT322 Safety Warranty Reg Info  Chief KWS220  Acu-Rite #08550 Weather Radio User Manual  Powermate PMA535202 Parts list    

Copyright © All rights reserved.
Failed to retrieve file