BTS SERVICES INFORMATIQUES AUX SESSION 2015 E5SR : PRODUCTION ET FOURNITURE DE SERVICES INFORMATIQUES Durée : 4h Coefficient : 5 CAS La Guingampaise Éléments de correction Ce corrigé comporte 6 pages numérotées de 1/6 à 6/6 Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 1/6
Dossier A : Demande de proposition A1.1 : Relever avec précision les éléments suivants, pour chaque solution technique envisagée : a. Solutions mises en œuvre pour sécuriser les échanges lors de la réplication. b. Conséquences sur le plan de sauvegarde de la perte d un support de sauvegarde (bande ou contenu du disque). c. Démarches nécessaires pour la restauration des données à partir de l autre site. Critère Solution 1 : Bandes Solution 2 : Compression chiffrement des bandes lors de la Réplication des données au travers du génération avant le transfert vers le WAN. Le flux de réplication inter-site site. est sécurisé par SSL Le coursier spécialisé participe à cette sécurisation en externalisant la sauvegarde a. Solutions mises en œuvre pour sécuriser les échanges lors de la réplication b. Conséquences sur le plan de sauvegarde de la perte d un support de sauvegarde (bande ou contenu du disque). c. Démarches nécessaires pour la restauration des données à partir de l autre site Les sauvegardes envoyées à distance ne sont qu un double des sauvegardes locales. Leur perte n aura donc pas d impact puisqu une copie reste disponible en local Rapatriement des bandes présentes sur l autre site, restauration de la dernière sauvegarde complète et des sauvegardes incrémentielles suivantes Les données sont protégées par la technologie raid6, le disque peut être remplacé à chaud automatiquement avec le disque de secours : il n y a donc aucune perte, ni interruption ou dégradation du niveau de service. Connexion par le lien réseau sécurisé, restauration de la dernière sauvegarde complète puis des incrémentielles A1.1 : 18 points A1.2 : Lister les arguments économiques, organisationnels et de sécurité qui sont en faveur de cette solution dans le contexte précis de la demande du client La Guingampaise. Economiques : On repère que le coût de la solution compressée, plus important au départ, est moins important sur la durée du fait d un coût d exploitation moindre de plus de 17 000 /an environ, et rendra la solution moins coûteuse dès la troisième année d exploitation (sur un plan de 4 ans). Le point mort sera atteint au début de la 3 ème année. En outre, les frais d investissement plus importants pour la solution compressée (d environ 80K ) entraîneront des amortissements donnant lieu à des économies d impôts plus conséquentes. Organisationnel la simplicité de restauration (pas de manipulation ni de déplacement des bandes,) est à l avantage de cette solution. En outre, il n y a pas le délai de rapatriement des bandes en cas de besoin urgent de remise en route du système, contrairement au recours à un coursier. Sécurité : Le risque d interception des données est moindre du fait d une utilisation réseau, alors que la solution par bande passe par un coursier et ouvre plus de risques de destruction, détournement, perte ou vol. A1.2 : 9 points Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 2/6
Mission 2 Dimensionnement de la solution de sauvegarde A2.1 : Calculer le volume nécessaire à la sauvegarde compressée sur chaque site sur un cycle d exploitation* de l année 2018. Détailler les étapes de votre calcul. Le taux de compression attendu est de 8. Il faut donc calculer le volume pour les sauvegardes complètes (x5 semaines) et les sauvegardes incrémentales (x4 jours x 2 semaines = x8), et le diviser par 8. Les sauvegardes incrémentales ne concernent que 10% des fichiers. Volume utile = (volume sauvegarde complète + incrémentales) / 8 Guingamp Rennes 2018 ((32*5)+(32*10%*8))/8 = 23,2 To ((64*5)+(64*10%*8))/8 = 46,4 To A2.2 : En déduire les modules d extension pour les solutions clé en main* Netbackup qui seront à installer sur chacun des sites pour stocker une copie des sauvegardes du site distant. Remarque : le volume des données de Rennes sera stocké sur le site de Guingamp et réciproquement Pour le site de Rennes, le volume de 23,2 To (données de Guingamp) pourra être adapté à l extension n 1 de 24 To (suffisant avec les 4 To de l unité centrale) Pour le site de Guingamp, le volume de 46,4 To obligera à recourir à l extension n 1 de 24 To et l extension n de 24 To A2.1 : 8 points A2.2 : 4 points A2.3 : Expliquer sur quelles données vous vous baserez pour contrôler que le débit actuel suffira pour toute la durée du projet. Il faut prendre en compte : - On se placera sur le site de Rennes (le plus volumineux) en 2018 (les plus gros volumes). Le transfert en full duplex permet de ne prendre en compte qu un côté - On prendra en compte : o Le volume des sauvegardes complètes (64 To) sur la fenêtre de 48h : o Le volume des sauvegardes incrémentielles (10% de 64 To) sur la fenêtre de 10h o La diminution de volume entraînée par la sauvegarde compressée : 1/8 du volume - Evidemment, la bande passante de la solution actuelle à 200 Mbits/s Pour information, le calcul donne : Complètes : (64To*8*1000*1000 / 8) / (48h*3600s) Incrémentielles : (64To*8*1000*1000 / 8 / 10 ) / (10h*3600s) 370,4 Mb/s 177,8 Mb/s Le débit sera donc suffisant pour la durée du projet pour les incrémentielles, puisqu on dispose de 200 Mbits/s, mais pas pour les complètes. Il faudrait un taux de compression de 15 pour arriver à 200 Mbits/s A2.3 : 6 points Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 3/6
Dossier B : Préparation du déploiement Mission 1 : Rédaction de la politique de gestion des risques et des pannes B1.1 : Proposer des outils permettant d assurer le suivi des incidents. Justifier vos propositions. Deux outils doivent être conseillés : - Un outil de gestion de tickets permettant de mettre en relation le client et le prestataire pour assurer la déclaration des incidents, le suivi des tâches correctives, le tout dans un objectif de certification du respect des procédures et responsabilités, et de documentation des opérations réalisées - une base de connaissances donnant quelques possibilités d autonomie aux techniciens La Guingampaise et permettant en fin de période d assurer le transfert de compétences prévu au contrat En complément, on pourra trouver : Un outil de supervision qui permettra de détecter au plus tôt les incidents un service spécifique de gestion des journaux qui permettra d alimenter les éléments de connaissances et vérifier le respect des délais contractuels. B1.1 : 4 pts B1.2 : Enumérer les actions que doit réaliser le personnel de La Guingampaise au moment où survient un incident sur le système de sauvegarde mis en place. L énumération devra relever les éléments suivants : - Le personnel La Guingampaise doit identifier le niveau d incident d après la base définie. Au regard de ce niveau, le personnel doit identifier la responsabilité entre La Guingampaise et son prestataire. - Le personnel la Guingampaise doit déclarer l incident dans l outil de gestion des incidents avec le niveau associé. Les personnels La Guingampaise et DeuSI sont prévenus par mail ou tout autre moyen de communication - Si l incident est traitable en local (niveau 1), un personnel La Guingampaise devra déclarer la prise en charge et réaliser les opérations selon les procédures adaptées et documenter la solution (tâches, base de connaissance, durée, etc.). Si le niveau relève de la responsabilité de DeuSI, c est au prestataire de renseigner les actions B1.2 : 6 pts B1.3 : Décrire dans une matrice de résilience* les conséquences et les moyens à mettre en œuvre pour résoudre chacun de ces problèmes et revenir à un état stable du système de sauvegarde. Incident Conséquences Moyens à mettre en œuvre Problème d alimentation sur unité de sauvegarde Perte d une unité de sauvegarde disque Panne de la liaison entre les sites (WAN) B1.3 : 14 points Aucune, les alimentations sont redondantes. Impossible de réaliser la sauvegarde compressée du site distant. Perte de la redondance de la sauvegarde Les réplications n ont plus lieu. La redondance de la sauvegarde n est plus assurée Remplacement de l alimentation défaillante Remplacement du serveur et réinstallation ou restauration de la configuration du système défaillant Remontage des volumes Relance d une sauvegarde compressée dès la prochaine fenêtre disponible. Rétablir la liaison distante. Relance d une sauvegarde compressée dès la prochaine fenêtre disponible. Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 4/6
Mission 2 Paramétrage du réseau pour accueillir la solution B2.1 : Indiquer les interventions qu il convient de faire pour permettre la sauvegarde des deux machines de la DMZ. flux1 : ne pas le créer car il y a déjà une règle autorisant les connexions vers le DNS pour toutes les machines de la DMZ. flux 2 : ne pas le créer car tout ce qui sort du LAN vers la DMZ est autorisé. Flux 3 à 7 : doivent être définis car ils n existent pas dans les règles du pare-feu. Les règles doivent préciser les numéros de port et les machines concernées par les échanges B2.1 : 4 points B2.2 : Donner une démarche permettant d identifier la cause de ce message Remarque : la démarche doit proposer un ordre cohérent sur le domaine «communications extérieures» (réseau DNS) et sur le domaine «fonctionnement interne» (service et filtrage) Communications extérieures a. Vérifier que les communications sont possibles sur le réseau avec des ping sur les adresses IP b. Vérifier que la résolution de noms est fonctionnelle entre le serveur de sauvegarde et le client. c. Vérifier les communications entre le serveur de sauvegarde et le client (serveur annubis.guingampaise.fr) par le biais d une commande ping. Fonctionnement interne a. Vérifier que l agent est bien en exécution sur le serveur à sauvegarder, avec le port prévu b. Vérifier que le pare-feu est paramétré pour laisser passer les flux nécessaire (1556/TCP en entrée, 1556/TCP, 13783/TCP, 10082/TCP, 10102/TCP, 443/TCP en sortie). (toute autre solution cohérente sera acceptée) B2.3 : 6 points Mission 3 Prise en compte d'une vulnérabilité sur le produit NetBackup B3.1 : Rédiger une note exposant les objectifs et le principe d'un tunnel SSL/TLS l'impact du vol des clés privées Objectifs : authentification (notamment du serveur) confidentialité (cryptage des échanges) intégrité (vérification de la non altération des blocs de données envoyés) Principes : le client fait une demande de transaction sécurisée au serveur. le serveur lui envoie son certificat d'authentification Ce certificat comporte une clé publique. Le client s'assure que le certificat délivré est valide puis il envoie au serveur une clé secrète codée issue de la clé publique (de 56 ou 128 bits). Seul le serveur sera donc capable de décoder cette clé secrète car il détient la clé privée. Le serveur et le client possède maintenant une clé secrète partagée (la clé de session) et les échanges sont cryptés grâce à cette clé. Pour assurer l'intégrité des données, on utilise un algorithme Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 5/6
de hash (ex : MD5, SHA). Impact du vol des clés privées Le cryptage asymétrique repose sur une paire de clés, l'une publique et connue par tous, l'autre privée et non divulguée. Ce qui est crypté par une clé est décryptable uniquement par l'autre clé. Le principe de la confidentialité SSL repose sur le fait que la clé de session est cryptée par la clé publique et donc décryptable par la clé privée. Quelqu'un possédant la clé privée peut donc décrypter l'ensemble des échanges. B3.1 11 points B3.2 : Lister l ensemble des opérations à mener pour annuler la vulnérabilité et ses conséquences. Il faut passer le correctif sur les serveurs après avoir arrêté les processus.on pourra aussi penser a mettre à jour les machines clientes (navigateur, agent Netbackup, etc) Non exprimé dans le sujet : La commande openssl version -a doit indiquer un build d au moins lundi 7 ou mardi 8 avril 2014). Une fois le système est à jour, il faut relancer les services utilisant openssl. Il n y a par contre aucun moyen de savoir si la vulnérabilité a été exploitée sur le système. Il faut donc considérer le pire cas, révoquer les certificats actuels, générer de nouvelles clés privées et les certificats associés. Si d autres informations sensibles ont pu être dérobées sur le service (comme des login/mots de passe), il faut les renouveler. B3.2 10 points Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 6/6