Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER. Sauvegarde, analyse du risque et chiffrement



Documents pareils
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

Le e s tocka k ge g DAS,NAS,SAN

Concepts et systèmes de stockage

Sauvegarde des données au LAAS

Introduction. René J. Chevance

Cours 13. RAID et SAN. 2004, Marc-André Léger

Nouvelles stratégies et technologies de sauvegarde

Prestations de conseil en SRM (Storage Ressource Management)

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Consolidation de stockage

CAHIER DES CLAUSES TECHNIQUES

Sauvegardes à l'observatoire Astronomique de Strasbourg

Cahier des charges pour la mise en place de l infrastructure informatique

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Solution de sauvegarde pour flotte nomade

Concilier mobilité et sécurité pour les postes nomades

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

La citadelle électronique séminaire du 14 mars 2002

Sauvegarde et archivage

TIVOLI STORAGE MANAGER. Denis Vandaele

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49

La Continuité d Activité

Easy as NAS Supplément Entreprises. Guide des solutions

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Protection des données avec les solutions de stockage NETGEAR

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

EMC DATA DOMAIN OPERATING SYSTEM

2 disques en Raid 0,5 ou 10 SAS

Contrôle d accès Centralisé Multi-sites

Edition de février Numéro 1. Virtualisation du Poste de Travail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Système de stockage sur disque IBM Storwize V5000

DOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données

Agenda. Exemple : données et back à Eurecom SANs and NAS. Les bases: SANs. Back-up Partage de fichier. Disques et Raid SCSI et FCP

FAMILLE EMC RECOVERPOINT

Les Fiches thématiques Réseau informatique. Usages et choix techniques

s é c u r i t é Conférence animée par Christophe Blanchot

Projet Sécurité des SI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Qu est-ce qu un système d Information? 1

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits.

JRES 2007 Solution de stockage répartie sur les centres de recherche INRIA, à base de serveurs de fichiers de type «NAS»

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

ACQUISITION DE MATERIEL INFORMATIQUE

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

MSP Center Plus. Vue du Produit

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

SAUVEGARDE ET RESTAURATION

Il est titulaire d'un baccalauréat en informatique de l'université de Montréal. Décembre 2014 à aujourd hui

Gamme d appliances de sécurité gérées dans le cloud

Sécurité des Postes Clients

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Fiche d identité produit

Pré-requis techniques

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

Sécurité des réseaux sans fil

La haute disponibilité de la CHAINE DE

Network storage solutions

Description des UE s du M2

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach

CHARTE INFORMATIQUE LGL

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

EMC DATA DOMAIN HYPERMAX

NEXTDB Implémentation d un SGBD Open Source

Présentation du logiciel Free-EOS Server

Prolival Cloud Services

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Spécialiste Systèmes et Réseaux

MARCHE DE FOURNITURES ET DE SERVICES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

Serveur Appliance IPAM et Services Réseaux

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Smart Notification Management

escan Entreprise Edititon Specialist Computer Distribution

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Direction de l Innovation et des Systèmes d Information. Pôle Systèmes Informatiques CONSULTATION POUR L ÉVOLUTION DE L ARCHITECTURE DE SAUVEGARDES

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Système de Sauvegarde et d Archivage Backup Smart Way TM

VERITAS NetBackup 5.0

Serveur de messagerie

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

La sécurité des systèmes d information

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Transcription:

Sauvegarde, analyse du risque et chiffrement Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER

Valeurs des informations Informations : Fait partie des richesses d une entreprise Risques : Perte (oubli ), divulgation (vol ) Besoins : Pérennité, confidentialité Parades: Pérennité è Sauvegardes Confidentialité è Contrôle d accès, chiffrement Page 1

Confidentialité Plusieurs techniques pour l assurer (contrôle d accès, chiffrement ) La ou les techniques à utiliser dépendent du contexte Échange de données (transfert réseau par exemple) Format des données (fichier, page Web, flux protocolaire) Protection physique de la donnée (ordinateur portable, disquette, serveur ) Dans cette présentation, on ne s intéressera qu à la confidentialité par chiffrement. Page 2

Chiffrement Chiffrement : Technique réversible permettant de rendre inintelligible des données. La présentation est à vocation pratique ; elle s oriente autour des différents usages du chiffrement. La présentation ne concerne pas les méthodes de chiffrement (algorithmes) ou d attaque (cryptanalyse). Page 3

Usages du chiffrement Principales utilisations actuelles du chiffrement : Sécurité WEB (HTTPS) Messagerie (S/MIME) Réseau (VPN) Fichiers Naturellement, il en existe d autres. Page 4

Sécurité Web Navigateur Serveur Internet/extranet/intranet Page 5

Sécurité WEB Objectif : protection de la confidentialité des échanges entre un navigateur et un serveur WEB Cette sécurité est classiquement mise en œuvre par le protocole HTTPS (HTTP over SSL) Disponible sur tous les navigateurs standards (Microsoft, Netscape ) et sur tous les serveurs WEB classique (Microsoft, Apache, iplanet Page 6

Protocole HTTPS Le protocole HTTPS permet de : Chiffrer les échanges entre le navigateur et le serveur (dans les deux sens) avec des clés de chiffrement pouvant atteindre 128 bits. Authentifier le serveur afin de ne pas fournir d informations (ou données d identification) à un faux serveur Authentifier le client afin que le serveur ne délivre des informations qu à des utilisateurs connus. Il est également possible de filtrer les informations utilisateur par utilisateur. Page 7

Authentification WEB Les authentifications sont basées sur des certificats (de même que la mise en œuvre de la clé de chiffrement) Il est donc nécessaire d avoir : un certificat pour chaque serveur WEB mettant en œuvre la sécurité HTTPS un certificat pour chaque utilisateur si l authentification des utilisateurs est mise en œuvre. La génération des certificats est faite par : Une autorité publique (simple et interropérable mais coûteux pour de gros volumes) Une autorité privée (relativement complexe à mettre en œuvre et non interropérable) Page 8

Cartes à puce/tokens Dans le cadre des authentifications clients, il est possible d utiliser des cartes à puce ou des tokens. Le certificat de l utilisateur et la clé privée associée sont stockés dans la carte à puce/token. èrenforce significativement la sécurité des authentifications (mais pas celle du chiffrement). Possibilité de générer les clés de chiffrement par la carte à puce/token (utilisation d aléas matériels) è Renforce significativement la sécurité du chiffrement Page 9

Messagerie électronique Emetteur Destinataire Serveur de messagerie Serveur de messagerie Page 10

Messagerie électronique Objectif : Sécuriser les échanges entre deux correspondants Cette confidentialité est classiquement mise en œuvre par le protocole S/MIME. Ce protocole est mis en œuvre par les logiciels de messagerie classiques (Outlook, Outlook express, Netscape) et est également apporté par des produits tiers (Security BOX ) Page 11

Format S/MIME Le format S/MIME permet de : Authentifier l émetteur du message (celui-ci est signé numériquement). Chiffrer le message pour un ou plusieurs destinataires. Le chiffrement permet indirectement l authentification des destinataires car il n y a que ceux-ci qui peuvent déchiffrer le message. Les échanges nécessitent des certificats (en théorie, il est possible d utiliser des mots de passe mais les produits ne mettent pas en œuvre cette possibilité). Il est nécessaire de disposer du certificat de tous les destinataires è nécessite d un annuaire local ou centralisé (classiquement LDAP). Page 12

VPN Il existe trois types principaux de mise en œuvre : Réseau à réseau Poste à réseau Poste à serveur Page 13

Réseau à réseau Poste Poste Serveur Passerelle Passerelle Serveur Réseau externe Poste Poste Très utilisé pour relier plusieurs sites d une entreprise Page 14

Poste à réseau Poste Poste Passerelle Serveur Réseau externe Très utilisé pour relier un utilisateur nomade au réseau d une entreprise Poste Page 15

Poste à serveur Poste Serveur Poste Réseau externe Utilisé pour protéger les communications sur le réseau interne d une entreprise Utilisé pour des utilisateurs nomades lorsqu il n y a pas de passerelle Page 16

VPN Objectifs : Sécuriser au niveau réseau les communications entre deux entités correspondantes par chiffrement, intégrité et authentification Cette confidentialité est classiquement mise en œuvre par le protocole IPSEC (sur les réseaux fonctionnant sur IP qui sont les plus répandus). Ce protocole est mis en œuvre par la majorité des systèmes d exploitation et par des routeurs (passerelle). Il est également apporté par des produits tiers (Security BOX ). La fonction est souvent couplée à un firewall (IPSEC impose de facto des fonctions de VPN). Totalement transparent aux protocoles applicatifs è non limité à HTTP, la messagerie Page 17

Protocole IPSEC Format normalisé au niveau de l IETF. L interopérabilité n était pas bonne jusqu à récemment mais elle commence à être bonne. Le protocole permet : L authentification mutuelle des entités en communication L intégrité des éléments transportés La confidentialité des éléments transportés Les authentifications et les négociations de clés de chiffrement mettent en œuvre des certificats. La configuration d un VPN IPSEC est très complexe et les problèmes délicats à analyser. Le déploiement pose donc des problèmes qui sont généralement résolus par des solutions propriétaires. Page 18

Protection des fichiers Il n existe pas de norme. Pour la protection des fichiers, il existe deux techniques principales : Chiffrement fichier/fichier Partition chiffrée Le choix entre les deux techniques est assez philosophique. Page 19

Chiffrement fichier/fichier Les fichiers sont traités individuellement. La mise en œuvre peut être Très simple avec un programme utilisant un mot de passe (Security BOX Freeware) mais cela oblige l utilisateur à agir sur chaque fichier. L avantage, c est que les fichiers chiffrés peuvent être transférés par messagerie. Sophistiquée avec des logiciels sachant traités des répertoires entiers lors de la connexion/déconnexion de l utilisateur (Security BOX File). Complètement intégrée au système tel que le chiffrement de fichiers de Windows. Les opérations de chiffrement/déchiffrement sont transparentes pour l utilisateur. Page 20

Partition chiffrée Le chiffrement ne concerne pas un fichier mais une partition (système de fichier). Tous les fichiers présents dans cette partition sont chiffrés ainsi que les informations connexes (taille, droits d accès). Les accès sont totalement transparents pour les utilisateurs (après déverrouillage de la partition chiffrée) Page 21

Choix des produits Beaucoup de fournisseurs relativement intéropérables (sauf pour la protection de fichiers). Nécessité d avoir confiance dans le produit et donc dans le fournisseur. Le nombre de produits (et de fournisseurs) a tendance à diminuer. Page 22

Algorithmes Algorithmes symétriques (utilisés pour le chiffrement des données) : RC4 pour le SSL avec une taille de clé d au moins 128 bits (algorithme réputé plus faible que les suivants mais très répandu) DES avec une taille de clé d au moins 128 bits (112 bits effectifs) AES avec une taille de clé d au moins 128 bits (algorithme récent) Algorithmes asymétriques (utilisés pour l authentification et la négociation de clés) : RSA avec une taille de clé d au moins 1024 (2048 est mieux) Page 23

Contraintes légales La taille des clés de chiffrement est limitée à 128 bits sauf autorisation. Cette autorisation est à demander par l utilisateur ou par le fournisseur (il peut faire une demande globale de fourniture). Le détenteur d une pièce chiffrée est tenue de pouvoir la déchiffrer si les autorités compétentes le lui demande. Dans le cas d une entreprise, cette responsabilité peut être appliquée aux dirigeants. L exportation de produits de chiffrement est contrôlée (attention dans le cadre de filiales/unités étrangères) L importation de produits de chiffrement est contrôlée dans certain pays (attention à des logiciels de ce type sur des portables). Page 24

Méthode et Solution Informatique Société de service et éditeur de logiciels spécialisé dans la sécurité logique et les réseaux Produits : Gamme Security BOX Adresse : 3 place Renaudel 69003 LYON Tél : 04 78 14 04 10 Fax : 04 78 14 04 11 Web : http://www.msi-sa.fr Philippe PERRET Directeur Engineering & System Integration philippe.perret@msi-sa.fr Page 25

Sauvegarde, analyse du risque et chiffrement Auteurs: Pierre-Yves DUCAS, Philippe PERRET,Jean-Paul LASNIER

Stockage et Sauvegarde Jean-Paul LASNIER (CGE&Y Grenoble) Jean-paul.lasnier@cgey.com

Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 2

Le contexte Valeur de la donnée Les données : capital de la plupart des entreprises Coût de l arrêt d une application Croissance de la volumétrie Besoins de stockage des entreprises en forte augmentation (jusqu à 100% par an) Réservations d espace de données souvent statiques et difficile de modifier leur taille Optimisation de la gestion des données Recherche de consolidation de serveurs et d optimisation de la gestion de l espace disque : Nombreux serveurs : cher à maintenir et à sauvegarder Peu de souplesse dans la gestion de l espace Fenêtres de sauvegarde non extensibles : De plus en plus insuffisantes vu les volumes et débits des réseaux De plus en plus de sauvegardes à chaud (applications critiques 24h/24h, SGBD.) Page 3

Quels sont les plus gros problèmes des centres informatiques face à la gestion des données? Gestion de l espace disque Plus d espace disque Sauvegardes Archivage Gestion des supports Source : Strategic Research Group Corp, Santa Barbara, Californie. Page 4

Les échanges par réseau Ethernet atteignent leur limites lors de la manipulation de gros volumes Capacité de commutation des équipements actifs, charge réseau Vitesse des cartes réseau : GigaBit au plus Performances des disques : Capacité actuelle : 146Go par disque (bientôt 250Go ) Performance d entrée/sortie : SCSI-3 160 Mo/s Temps d accès moyen : 4,2 ms Cache 8 Mo Capacité des périphériques (débit des streamers ) Contraintes d exploitation : dispersion géographique, hétérogénéité matérielle. Page 5

Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 6

Architectures de stockage La réponse Le protocole «fiber channel» Lien 1 ou 2 Gigabits en fibre optique entre l ordinateur et les disques Déport de 10 km (jusqu à 100 km sous certaines conditions) Cartes HBA dans l ordinateur Des baies de stockage intelligentes Grosse capacité de stockage Très importante mémoire cache Calculateur interne pour la gestion Couplage parallèle à plusieurs ordinateurs Multiples combinaisons : RAID, partitions. Des commutateurs spécialisés «fiber channel» Mêmes fonctions qu un commutateur IP mais en Fiber channel Des machines intégrées et spécialisées pour les gestions fichiers Page 7

Architectures de stockage : réseaux LAN et SAN DAS : Direct Attached Storage NAS : Network Attached Storage SAN : Storage Area Network Réseau LAN Application Système de fichiers Unité de Stockage Application & utilisateurs Réseau LAN NFS,CIFS Système de fichiers Unité de Stockage Réseau LAN Application Système de fichiers Réseau SAN Unité de Stockage Page 8

Architectures de stockage : DAS et SAN Réseau d utilisateurs Apps Apps Apps MVS UNIX NT Apps Réseau d utilisateurs Apps Apps MVS UNIX NT Réseau d utilisateurs Apps Apps Apps MVS UNIX NT Réseau de Stockage SAN Stockage Captif «Propriétaire» DAS DAS mutualisé TCP/IP-Ethernet Fibre Channel SCSI Stockage d Entreprise «Ouvert» Page 9

Architectures de stockage : NAS avec stockage DAS Réseau d utilisateurs Network Attached Storage : NAS Serveurs d applications Apps Apps Gestion logique des fichiers (nfs ) Réseau de Stockage SAN Network Appliance Data mover Filer DAS TCP/IP-Ethernet Fibre Channel SCSI Page 10

Architectures de stockage : NAS avec stockage rattaché au SAN Réseau d utilisateurs Network Attached Storage : NAS Serveurs d applications Apps Apps Gestion logique des fichiers (nfs ) Réseau de Stockage SAN Appliance Data mover Filer TCP/IP-Ethernet Fibre Channel SCSI Page 11

Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 12

SAN et NAS : caractéristiques NAS SAN Avantages Inconvénients et/ou limitation Avantages Inconvénients et/ou limitation Fonction principale -Service de fichier grâce au concept de l appliance. -Récriture du noyau pour optimisation des IOs : accès rapide. -Accès concurrent NFS et CIFS. -«boite noire dédiée» : lié au constructeur. -Ne supprime pas les serveurs d impression, d authentification -Limité à ce type de service. - Stockage consolidé d un grand nombre de serveurs. - Forte capacité de stockage. - Grande souplesse de paramétrage. - La centralisation de l information peut présenter un risque : site de secours à prévoir. - Interopérabilité / compatibilité délicate. - Diminution du nombre de serveurs de fichiers. - NFS sur TCP : très lent et moyennement fiable (sans connexion, sans contrôle de flux). Sécurité d accès - Accès direct des postes clients aux données. - Attention à la sécurité. - Réseau SAN isolé et protégé de l accès client. - Seules les applications y accèdent. Page 13

SAN et NAS : caractéristiques NAS SAN Avantages Inconvénients et/ou limitation Avantages Inconvénients et/ou limitation Gestion des sauvegardes - Permet une sauvegarde rapide des postes clients (fichiers bureautique) par le LAN ou en attachement direct. - Difficile à sauvegarder, car passe par le LAN. - Débit limité. -Débits importants. -Mise en réseau possible, notamment avec des robots de sauvegarde. - Matériel de commutation fibre channel, cartes HBA et baies de stockage coûteux. Protocole performant pour les échanges et les sauvegardes. Installation -Installation rapide et facile. -Facile à maintenir. - Grande fiabilité du stockage grâce à un engagement très fort du constructeur. -Souvent présenté comme une «boite noire». -Maintenance constructeur impérative. - Bon marché. -Demande une bonne compétence d exploitation. - Installation assez complexe. Page 14

Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 15

Les sauvegardes : technologies Principe Copier les données de supports rapides et onéreux vers des supports plus lents et moins coûteux Assurer la conservation sécurisée des données Support Bande magnétique : jusqu à 100 Go par cartouche. Support optique : jusqu à 9.1 Go par disque (faible utilisation) Deux technologies pour les bandes magnétiques Hélicoïdale : convient au petits fichiers (moins coûteux). Ex: DAT 4mm ou 8mm Linéaire : pour les gros volumes (plus coûteux). Ex : DLT, LTO Page 16

Les sauvegardes : technologies Ordre de grandeur des capacités aujourd hui Cassettes de 100 Go (200 Go en compressé) Débit de 15 Mo/s (30 Mo/s en compressé) Durée de vie plusieurs années, ré-écriture sur la bande possible. Utilisation de robots de sauvegarde Nombreux emplacement de cartouches Plusieurs streamers dans le robot Accès à la cartouche en quelques secondes Interface Fibre Channel ou SCSI Contrôle par le logiciel de sauvegarde Exemple : IBM LTO 3584 : 12 streamers 440 cartouches 88 Tera-octets compressés Page 17

Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 18

Les sauvegardes : comment les organiser? La complexité de la sauvegarde dépend du contexte de l entreprise Répartition géographique 24h/24h ou arrêts possibles Durée autorisée des arrêts Volume à sauvegarder Classement des données par criticité Période maximale admise entre deux sauvegardes de chaque information Duplication souhaitée des données et/ou de leur sauvegarde En fonction des réponses, de nombreuses stratégies peuvent être mises en place Les outils de sauvegarde proposent différentes typologies pour s adapter au besoin Page 19

Les sauvegardes : typologie des sauvegardes Les sauvegardes peuvent s effectuer à deux niveaux TYPE DE SVG AVANTAGES INCONVENIENTS Niveau «système de fichiers» Niveau «volume disque» - Possibilité de sauvegarder ou restaurer les seuls fichiers utiles - Plus grande rapidité si l on réduit le volume sauvegardé - Déplacement des données sans aucun traitement, donc rapide. - nécessiter d utiliser un système d exploitation connaissant la structure des données -Granularité réduite : obligation de manipuler tout le volume sans discernement -Plus de difficulté à assurer l intégrité des données Page 20

Les sauvegardes : typologie des sauvegardes Trois principaux types de sauvegarde Sauvegarde totale Sauvegarde cumulative incrémentale Sauvegarde différentielle incrémentale Sauvegarde totale Toutes les données sauvegardées, éventuellement avec le système d exploitation. Avantages : Redémarrage à partir d un jeu unique de bandes Inconvénients : Généralement long Bloque souvent un serveur Page 21

Les sauvegardes : typologie des sauvegardes Sauvegarde cumulative incrémentale Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à cette version initiale. T0 T1 T2 Initiale Delta par rapport à T0 Delta par rapport à T0 Avantages : Redémarrage à partir d un double jeu de sauvegardes seulement Inconvénients : Accroissement de la taille du delta avec le temps Page 22

Les sauvegardes : typologie des sauvegardes Sauvegarde différentielle incrémentale Une sauvegarde totale initiale, puis une sauvegarde des différences par rapport à la version delta précédente. T0 T1 T2 Initiale Delta par rapport à T0 Delta par rapport à T1 Avantages : Pas d accroissement de la taille du delta avec le temps, donc delta plus rapidement sauvegardé Inconvénients : Restauration de multiples sauvegardes delta, en plus de la totale Page 23

Les sauvegardes : typologie des sauvegardes Les options des baies de stockage BCV : Business Continuance Volumes Gestion d un miroir à trois disques avec capacité de découpler le troisième disque pour l utiliser en sauvegarde sans perturber l exploitation SVG Snapshot mémorisation de tous les secteurs modifiés sur un disque à partir du moment ou l on prend une «photographie». L application continue à le modifier. Le lecteur de la photographie voit l original et l image des anciens secteurs avant photographie. Poursuite exploitation Secteurs non modifiés Mémo. Anciens secteurs avant modif. SNAPSHOT Page 24

Les sauvegardes : interactions avec les applications Prendre en compte dans la stratégie de sauvegarde la dépendance des données entre applications. ADM Addre ss Management Addre ss Checking WWMS Workforce Management Workorder Management CallCenter Directory Assistance Varetis Shift Management InVision CRM CTI Interactive Center Fax PBX/ACD Server Call Center Campaign Siebel Siebel Workflow Siebel Avaya Avaya Predictive Dialer Avaya Qdialer Service Sales Marketing Siebel Siebel Siebel Contact Center Interactive Center Exemple vécu : opérateur GSM à Cross References Connection Models EAI EAI Transaction Monitoring Business Process Account Receivables Payment Mgt HT Network Mediation Pre- Processing Cfa st Reports CABS Rating & Billing Geneva Billing & Rating Tariffs Mgt Geneva Account Receivables Interface Invoices Document Mgt Dialogue & StramWeaver Dunning Account Mgt SAP IS-T Printer or Banks. Banks. external print vendor Page 25

Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde par LAN PC Workstatio n Toutes les données transitent sur le LAN Serveur Applicatif Flux des données Contrôle LAN Serveur Backup Librairie de bandes (-) Forte charge du réseau (-) Débit global limité (-) Sollicitation des serveurs d application pour l échange des données (+) Sauvegarde / Restauration au niveau fichier Disques des serveurs Page 26

Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde «LAN FREE» PC LAN Contrôle Workstatio n Seul un flux de contrôle passe par le LAN Les données sont échangées directement sur le réseau Fiber Channel Serveur Applicati f SAN Flux des données Fibre Channel / SCSI Serveur Backup (+) Plus de charge du réseau LAN (+) Débit global élevé Baie de Stockage (-) Sollicitation des serveurs d application pour l échange des données (-) Sauvegarde / Restauration au niveau des volumes disques Librairie de bandes Page 27

Sauvegarde en environnement LAN + SAN Stratégie de sauvegarde «SERVER LESS» Identique au précédent mais les échanges se font directement entre la baie disque et la librairie de bandes (+) les meilleures performances possibles (+) Plus aucune sollicitation des serveurs d application Flux de données Contrôle Fibre Channel / SCSI Copies Librairie de Baie de stockage bandes (-) Sauvegarde / Restauration au niveau des volumes disques PC Serveur Applicatif Vol Prod LAN Contrôle Workstatio n SAN Serveur Backup Page 28

Sauvegarde en environnement NAS Protocole NDMP : spécialement développé pour permettre les échanges entre les logiciels de sauvegarde et les NAS. Exemple : le serveur récupère des informations sur l organisation des données présentes dans le second NAS et provoque la sauvegarde de ces données sur le streamer attaché au premier. LAN FILER NAS Serveur de sauvegarde transfert Dialogue NDMP FILER NAS Librairie de bandes Disques Disques Page 29

Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 30

Exemple de SAN avec réplication SITE PRINCIPAL SITE DE SECOURS Robot IBM Baie EMC2 Robot IBM Serveur TIVOLI Serveur TIVOLI Baie Emc2 Commutateur Lien ISL Commutateur Lien ISL Commutateur Serveur Serveur Serveur Serveur Serveurs Serveurs Serveurs en rack Serveur Serveur Page 31

1 2 3 4 5 6 25 26 27 28 29 30 7 8 9 10 11 12 31 32 33 34 35 36 13 14 15 16 17 18 37 38 39 40 41 42 19 20 21 22 23 24 43 44 45 46 47 48 1 2 3 4 5 6 25 26 27 28 29 30 7 8 9 10 11 12 31 32 33 34 35 36 13 14 15 16 17 18 37 38 39 40 41 42 PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT PROLIANT 19 20 21 22 23 24 43 44 45 46 47 48 1850R 1850R 1850R 1850R 1850R 1850R 1850R SD SD SD SD SD SD SD 1 2 3 4 5 6 25 26 27 28 29 30 7 8 9 10 11 12 31 32 33 34 35 36 13 14 15 16 17 18 37 38 39 40 41 42 19 20 21 22 23 24 43 44 45 46 47 48 1 2 3 4 5 6 25 26 27 28 29 30 7 8 9 10 11 12 31 32 33 34 35 36 13 14 15 16 17 18 37 38 39 40 41 42 19 20 21 22 23 24 43 44 45 46 47 48 Exemple NAS réel CHU xxx situation initiale Switch Gigabits Switchs 100Mbs 2 liens 100Mbs agrégés Serveur W2K Baies de serveurs W2K Serveur AIX Serveur AIX Serveur True64 2 Liaisons SCSI Librairie STK L180 3 LTO DAS 5700 Salle machine / Architecture de sauvegarde Page 32

Exemple NAS réel CHU xxx situation finale Exemple NAS réel CHU xxx situation finale Serveurs Filers en cluster Page 33

Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 34

Logiciels de gestion SAN Pas de logiciel générique : chaque constructeur livre le sien Un échange des interfaces logicielles d administration des baies s effectue entre les principaux acteurs pour offrir des logiciels multi plate-forme Les outils permettent un contrôle total de l affectation de l espace disque, du type de sécurité retenue (RAID), du cache, du routage.. Page 35

Logiciels de gestion SAN D autres outils permettent le relevé de mesures pour ajuster finement les multiples paramètres Page 36

Ordre du jour Le contexte Technologie SAN et NAS Les architectures de stockage Caractéristiques des SAN et NAS Les sauvegardes Technologies employées Typologies Exemples d architecture Logiciels de gestion Les acteurs du marché Page 37

Les acteurs du marché du stockage EMC 2 : l ancien leader du stockage pour le haut (gamme SYMETRIX) et le milieu (gamme CLARIION) de gamme. Gros effort en cours pour sophistiquer les outils d administration. EMC 2 représente aussi 31% du marché des NAS. HEWLETT-PACKARD/COMPAQ : Leader mondial du stockage avec la gamme basée sur les baies «XP» d Hitachi Data Systems. Des produits d entrée de gamme sont d origine COMPAQ. Hitachi Data Systems (HDS): De très bons produits de stockage, notamment en bas et haut de gamme. Plusieurs accords de distribution avec des partenaires (HP, IBM). Network Appliance : leader mondial du NAS (38% du marché). Page 38

Les acteurs du marché du stockage Parts de marché des acteurs du stockage dans le monde On remarque que l addition des parts d HITACHI et HP (qui redistribue ses produits) dépasse EMC Ce tableau inclut les chiffres relatifs aux SAN, NAS et à l attachement direct Acteur HP SUN DELL HITACHI (source : IDC) Part en 2002 25% IBM 25% EMC 2 11% 6% 5% 5% Estimation du marché du stockage dans le monde selon IDC : 5,4 milliards de $ en 2002 Page 39

Editeurs de logiciels de sauvegarde Le logiciel de sauvegarde est un élément essentielle pour planifier et ordonnancer les opérations de sauvegarde/restauration, en relation avec les applications. Logiciels de gestion des sauvegardes Tivoli Storage Manager (TSM) d IBM Netbackup et Veritas Volume Manager de Veritas Legato de Networkers, Brightstor de Computer Associate, Storage Management Les marges sur la vente de matériels étant en baisse, les constructeurs investissent dans des logiciels sophistiqués destinés à unifier les différentes ressources de stockage. Page 40

L avenir? Un nouveau type de réseau de sauvegarde émergeant : Le ISCSI = SCSI over IP Encapsulation du SCSI dans l IP Forte baisse des coûts des commutateurs et équipements réseau. iscsi Driver iscsi Storage Router IP Network GigE iscsi Driver Fibre Channel Ex : CISCO storage router 5420 Remote storage appears local to servers FC Storage Page 41

FIN DE PRESENTATION Page 42

Sauvegarde, analyse du risque et chiffrement Pierre-Yves DUCAS, Philippe PERRET, Jean Paul LASNIER

Préambule : quelques phrases clé. On ne s'attarde pas sur les menaces d'inondation quand on habite au sommet d'une montagne, même si on n'est jamais à l'abri d'un déluge Un système sûr à 100 % est un système inutilisable La sécurité : 80 % de BSP, 20 % de technique 50% des entreprises qui ont subi un sinistre informatique majeur disparaissent dans l année qui suit

Agenda Le contexte Les menaces Concept de sécurité globale Les méthodes d audit Analyse des risques Prévention des risques Page 2

Contexte Menaces Vulnérabilités Les vulnérabilités sont la matérialisation des menaces sur l organisation. Un sinistre survient s il existe une vulnérabilité. Ressources Un sinistre est caractérisé par un Impact sur une Ressource. Impact La probabilité/faisabilité est la potentialité de survenue d un sinistre. Potentialité Page 3

Les raisons de la vulnérabilité des réseaux absence de politique de sécurité absence de moyens (argent, temps, personnes) organisation répartie, manque de coordination Dé-corrélation entre pouvoir et responsabilité confiance dans les solutions connues (et déployées) manque d experts produits complexes les utilisateurs ignorants ou naïfs Page 4

Origine des risque erreurs internes Les attaques internes ou avec complicité interne (volontaire ou non) les attaques des concurrents des médias des curieux des groupes de pression, extrémistes des anciens employés des prestataires externes Page 5

Qui attaque? ne sait pas 18% employés avec autorisation 35% pirates informatiques 22% hackers 28% employés mécontents 36% anciens employés 9% employés sans autorisation 16% source : Information Week concurrents nationaux 17% source : Computer Crime and Security (CSI/FBI) concurrents étrangers 11% gouvernements étrangers 8% autres 24% vol et vandalisme 2% divulgation 9% accidents 24% erreurs 14% attaque logique 9% fraude 18% source : CLUSIF

Localiser le danger DANGER connu probable Page 7

Les conséquences indisponibilité du réseau perte de données atteinte à l image de l entreprise divulgation d informations confidentielles Page 8

Concept de sécurité globale è Page 9

Concept de sécurité globale enquête sur les personnes embauchées contrôle des stagiaires contrôle d accès dans l entreprise sécurité du réseau informatique sécurité des systèmes informatiques état d esprit du personnel règles de conduite des partenaires règles de diffusion des documents, d archivage

Démarche générale Lancement Évaluation des risques Définition de la politique de sécurité Audit sécurité Élaboration du Plan sécurité Mise en œuvre des projets Page 11

Evaluation des risques Identification des menaces, vulnérabilités et ressources impact sur le système d information conséquence sur l activité de l entreprise évaluation du risque (potentialité, coût) Page 12

Classification des Menaces Menaces applicables sur un SI Accidents Physiques Catastrophes Naturelles Pertes de services essentiels Perturbations dues aux radiations Compromission des informations Défaillance Technique Agression Physique Actions illicites Compromission des fonctions Erreurs Chacun de ces thèmes se décline en diverses menaces spécifiques Page 13

Classification des Vulnérabilités Les Vulnérabilités sont la matérialisation des menaces Les Vulnérabilités sont regroupées en 6 thèmes principaux Matériels & Logiciels Réseaux internes Réseaux externes Site Personnel Organisation Les Vulnérabilités sont notées de 0 à 4 0 (pas de vulnérabilité) 4 (haute vulnérabilité) Page 14

Classification des Ressources Les ressources sont des biens ou des actifs Les ressources peuvent être : Matériels & Logiciels Réseaux internes Réseaux externes Site Personnel Organisation Données Les ressources sont notées de 1 à 4 1 (peu d importance) 4 (haute importance) Page 15

Evaluation du niveau de risque Classifier le niveau d impact de chaque menace Niveau Code Sans impact Impact insignifiant au niveau de l'organisation Impact significatif, causant du tort à l'organisation Impact très grave, sans menacer la vie de l'organisation Impact catastrophique, menaçant l'organisation Page 16

Evaluation du niveau de risque Classifier le niveau de potentialité du risque Niveau Code Non envisagé Potentialité faible, ne surviendra sans doute jamais Possible, bien que potentialité faible Potentialité certaine, devrait arriver un jour Très forte potentialité, surviendra sûrement à court terme Page 17

Evaluation du niveau de risque Gravité = Impact * Potentialité Gravité Impact \ Potentialité 0 1 2 3 4 0 0 0 0 0 0 1 0 0 0 1 1 2 0 1 1 2 2 3 0 2 3 3 3 4 0 3 4 4 4 Page 18

Evaluation des risques Affecter le niveau de risque à chaque menace, et un coût de traitement Préventif Curatif Item Domaine Impact Potentialité Préventif Curatif Incendie salle informatique Tous 4 0 Faible Déni de service sur serveur WEB Disponibilité réseau 1 4 Elevé Faible Vol du fichier client Confidentialité données 3 1 Moyen Page 19

A quel risque s attaquer (Impact / Fréquence) Positionner les risques identifiés sur un tableau Potentialité d apparition en abscisse Impact sur la marche de l entreprise en ordonnée Impact Incendie Zone critique Vol fichier client Déni de service Potentialité Page 20

A quel risque s attaquer (Vulnérabilité / Ressource ) Positionner les risques identifiés sur un tableau Niveau de la Vulnérabilité en abscisse Niveau de la ressource en ordonnée Niveau de Ressource Salle info Zone critique Fichier client Serveur WEB Niveau de vulnérabilité Page 21

Calcul du Risque La Gravité d un sinistre est calculé par sa potentialité de survenue croisée avec son impact Gravité = Impact x Potentialité Un Risque est caractérisé par la Gravité de l Impact sur une Ressource Risque = Gravité x Ressource Risque = Impact x Potentialité x Ressource Le Risque Global est la somme des Risques Risque Global = Ó Risques Risque Global = Ó (Impact x Potentialité x Ressource) Page 22

Prévention des sinistres Potentialité d un sinistre Mesures Structurelles vs. Exposition Naturelle Localisation Architecture Organisation Mesures Dissuasives vs. Agression Identification Traçabilité Poursuite Mesures Préventives vs. Potentialité d un sinistre Contrôle d accès Détection Interception Page 23

Réparation des sinistres Impact d un sinistre Mesures de Protection vs. Conséquences Directes Détection Intervention Non propagation Mesures Palliatives vs. Conséquences Indirectes (Fonctionnement, Financier, Image) Restauration Reconfiguration Rechange Mesures de Récupération vs. Pertes Finales Assurance Action en justice Page 24

Evaluation des risques Comparer le coût entre préventif et curatif : Exemple : régénrération des postes et données infectés par un virus Coût curatif de traitement mensuel ( 3 infections par mois ) A COMPARER AVEC Licence mensuelle d un antivirus temps réel sur tous les échanges avec l extérieur Page 25

Audit sécurité Évaluer la situation à un instant donné Différentes méthodes d audit de sécurité Marion Melisa Mehari BS 7799 ou ISO 17799 Cobit «maison» Page 26

audit sécurité : Marion notation sur la base d un questionnaire évaluation des résultats par rapport à une norme ---> repérage des failles importantes version récente adaptée aux environnements distribués Exemple de résultat : Page 27

audit sécurité : Marion Les méthodes de gestion de projet et de développement L'organisation générale La sécurité des logiciels Les contrôles programmés 4 Les contrôles permanents La réglementation et l'audit 3 Les facteurs socio-écionomiques Les procédures de recette La maintenance 2 L'environnement de base Les contrôles d'accès physiques Le suivi de l'exploitation 1 La pollution Le sauvegarde 0 Les consignes de sécurité physique La saisie et le transfert de données La sécurité spécifique incendie L'archivage / désarchivage La protection des données La sécurité des télécommunications La sécurité logique de base Les plans informatiques et de sécurité La sécurité spécifique dégâts des eaux La fiabilité de fonctionnement des matériels informatiques Les systèmes et procédures de secours Les protocoles utilisateurs - informaticiens Le personnel informatique Page 28

audit sécurité : MELISSA Analyse des enjeux (menaces, risques, coûts) Analyse de vulnérabilité (étude existant) Proposition de parades (plan d action) Suivi Page 29

Audit sécurité : MEHARI autre méthode au succès moindre permet d élaborer un plan stratégique de sécurité (niveau entreprise) un plan opérationnel de sécurité (niveau unité) un plan opérationnel d entreprise (consolidation des plans des unités) Page 30

Audit sécurité : BS 7799 (ISO 17799) Sur la base d un questionnaire Croise les questions avec les principes s y rattachant Confidentialité, fiabilité, disponibilité, autorisation, authentification, non répudiation Définit un état d avancement des travaux (d audit) sur chaque point Etude, conception, réalisation, test, exploitation Ne définit pas les principes d exploitation des résultats Page 31

Audit sécurité : BS 7799 (ISO 17799) Security services Version control Change Status Security Topic Security control id Security control desciption 1. Security Policy A written policy document is available to all employees responsible for information security 1,1 across the organization. x x x x x x 2. Security Organisation A management framework is established to 2,1 initiate and control the information security. Management direction and support for security initiatives and monitoring is provided through a 2.1.1 suitably high level steering forum Confidentiality Reliability Availability Authorisation Authentication Non Repudiation Rationale Changed since last version P = Plan; D=Design; B=Build; T=Test; R=Run 2.1.1.1 A System Owner is explicitly in place. x x 2.1.1.2 A Security Manager and / or Security Officer is explicitly in place. x x Page 32

Audit sécurité : Cobit Guide des bonnes pratiques édité par l AFAI Traite chaque «fiche» sous plusieurs aspects Aspect organisationnel Qualité, Fiduciaires, sécurité Aspect fonctionnel Efficacité, efficience, confidentialité, intégrité, disponibilité, conformité, fiabilité Aspect cible concernée Personnes, applications, technologies, installations, données Page 33

Webographie http://www.aquitaine.drire.gouv.fr/di/autodiag-securiteinformatique.html http://www.telecom.gouv.fr/documents/sec_si.htm Page 34