Administration des ressources informatiques



Documents pareils
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes

Installation Windows 2000 Server

LE DISQUE DUR : IDE (Integrated Device Electronique) : La nouvelle référence.

INTRODUCTION GENERALE... 3 LES NIVEAUX SIMPLE (RAID 0,1,2,...)... 4

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Fonctions De Base D un Système D Exploitation. I- introduction : II- Gestion des processus :

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Micro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)

Concepts et systèmes de stockage

NOTIONS DE RESEAUX INFORMATIQUES

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Gestion des sauvegardes

SYSTÈME DE GESTION DE FICHIERS

LES SYSTÈMES DE FICHIERS

Cours 13. RAID et SAN. 2004, Marc-André Léger

Livre blanc Haute disponibilité sous Linux

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

Il est courant de souhaiter conserver à

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Installation d un poste i. Partage et Portage & permissions NTFS

Distinguer entre «Enregistrer» et «Sauvegarder»

Pré-requis techniques

ASR3. Partie 4 Le système de fichier. Arnaud Clérentin, IUT d Amiens, département Informatique

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

Acquisition des données

PARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH

Guide pour l Installation des Disques Durs SATA et Configuration RAID

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Serveur de sauvegarde à moindre coût

La continuité de service

Mise à jour : February 4, / 93

Personnes ressources Tice. Académie de Rouen

Les botnets: Le côté obscur de l'informatique dans le cloud

L annuaire et le Service DNS

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Démarrer et quitter... 13

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Avira System Speedup Informations de parution

Administration de systèmes

Informations sur le code source libre («Open Source») et les licences d utilisation

Tsoft et Groupe Eyrolles, 2005, ISBN :

INITIATION A WINDOWS 7.

Windows 2000 Server Active Directory

Leçon 1 : Les principaux composants d un ordinateur

Acronis True Image 10 Home Edition

Interface Quad Disque Dur Externe. Guide utilisateur Français

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Structure fonctionnelle d un SGBD

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée

DESKTOP Internal Drive. Guide d installation

A -Systèmes de fichiers 1 - FAT vs NTFS

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Chapitre 3 : Système de gestion de fichiers

A. Sécuriser les informations sensibles contre la disparition

SAN AoE (ATA over Ethernet)

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

--- Le Fusion RX1600Fibre. un stockage partagé haute performance optimisé pour l'édition vidéo

Retrouver de vieux programmes et jouer sur VirtualBox

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Cours de Système : Gestion de Fichiers

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS

Guide d'utilisateur. Câble adaptateur USB2.0 vers IDE et SATA. Modèle : DA-70202

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Gestion collaborative de documents

Service d'annuaire Active Directory

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Version de novembre 2012, valable jusqu en avril 2013

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

Samsung Magician v.4.3 Guide d'introduction et d'installation

Plan de cette matinée

VRM Monitor. Aide en ligne

Fiche d identité produit

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Manuel de l utilisateur de HP Array Configuration Utility

Comment ca marche: Un disque dur

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash

Cours Bases de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Protection des données avec les solutions de stockage NETGEAR

Le e s tocka k ge g DAS,NAS,SAN

1. Présentation du TP

Transcription:

1

2 Définitions proposées. Sécurité : protection contre les défaillances provoquées par des causes mal intentionnelles.. Sûreté : protection contre les défaillances provoquées par des causes technologiques et fortuites. SdF : Sécurité de fonctionnement

3 Analyse du risque Risque : Potentialité de subir des dommages Menace : Type d action susceptible de nuire Vulnérabilité : Niveau d exposition face à une menace dans un contexte précisé Contre-mesure : Ensemble d actions mises en œuvre en prévention des menaces

4 La sécurité informatique La sécurité informatique consiste à s assurer que les ressources matérielles et logicielles sont employées dans le cadre prévu. Elle doit assurer : La disponibilité (les ressources sont présentes au moment où elles sont demandées) L intégrité des données (elles sont celles que l on croit être) La confidentialité (seules les personnes autorisées ont accès aux ressources) La non-répudiation (une transaction valide ne peut être refusée)

5 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique Protéger : Concevoir, mettre en œuvre et maintenir des contre-mesures Les actifs de l entreprise : Informations, applications, systèmes, ressources humaines Contre les risques : identification de ceux-ci sur les actifs vulnérables D une manière adaptée à l entreprise : Détermination de la criticité et détermination du meilleur coût de protection

6 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique À son environnement : interne ou externe A l état de son outil informatique : degré natif de sécurité (en fonction de sa technologie)

7 Méthodologie (simplifiée) de mise en oeuvre Conception, mise en œuvre et maintenance des contre-mesures Détermination de la criticité des risques Identification des risques Identification des vulnérabilités Détermination de la valeur des actifs Identification des actifs et des menaces

8 Les attaquants : les hackers Évolution du terme : Années 1950 : personnages constructifs à finalité méliorative Années 70 : les «fanas de la micro» Années 80 : «déplombeurs» de jeux vidéo verrouillés Depuis.: les «pirates à finalité péjorative» Les white hat hackers : Constructeurs. Participent à l évolution du monde de l informatique Exemple le plus connu : Linus Torval (Linux) et les contributeurs. Les black hat hackers : Destructeurs. Participent à l évolution du monde de l informatique à leur manière Les Script kiddies: Destructeurs. Utilisent des scripts téléchargés sans connaissance de l informatique Les phreakers : Destructeurs. S attaquent aux télécoms Les carders : Destructeurs. S attaquent aux cartes de crédit ou assimilées Les crackers : Destructeurs. S attaquent aux protections des logiciels payants et aux mots de passe Les hacktivistes : Destructeurs ou constructeurs??. Autrement appelés «cyber-militants» ou «cyber-résistant»

9 Les attaquants : les «Z» La «culture du Z» le milieu underground Les Warez : contraction de software, shareware et de «Z» AppZ applications + warez GameZ, games + warez Les SerialZ : s attaquent aux N de série des logiciels commerciaux Les CrackZ: s attaquent aux protections des logiciels commerciaux

10 Stratégie d intrusion (hors scripts Kiddies) Recherches de vulnérabilités (failles, trous de sécurité, brèche) dans les protocoles dans les systèmes d exploitation dans les applications dans le personnel!! Cartographie du système visé type d O.S. et de logiciels de gestion réseau type de serveurs Types d applications centralisées ou personnelles

11 Stratégie d intrusion (hors scripts Kiddies) Traçage d une machine cliente Récupération de l adresse IP Récupération du nom de domaine et plage des adresses afférentes Scanning du réseau par logiciel spécialisé (O.S., applications, etc..) Détections des ports ouverts et non protégés Préparation de l intrusion Récupération des données d un compte valide par social engineering!-, consultation d annuaires ou de partages de fichiers Exploitation de commandes «Remote» Crackage de mots de passe Extension de privilèges accès root-

12 Stratégie d intrusion (hors scripts Kiddies) Compromission du système Installation des patches (..) Etablissement d une porte dérobée (pour retour éventuel) Nettoyage des traces

13 Méthodes de sécurité informatique Des organismes ont développé des méthodologies d analyse et de déploiement de stratégies de sécurité: Développement d applications : ex INCAS Intégration dans la Conception des Applications de la Sécurité- Analyse du risque : ex MARION. Prend en compte les aspects organisationnels et technique de la sécurité informatique Analyse du risque et développement d un plan de sécurité : ex MEHARI BS7799 : norme anglaise : établi une série de bonnes pratiques en matière de sécurité

14 Principaux types d attaques Programme espion utilisé sur internet pour tracer les habitudes des utilisateurs Programme se reproduisant, infectant d autres programmes en les modifiant Programme nuisible se cachant dans des programmes sains Programme possédant la faculté de se déplacer dans un réseau Programme modifiant ou détruisant des matériels ou portant atteinte à la sécurité

15 Sûreté Hiérarchisation des dommages Destruction des données du S.I. Destruction des moyens de traitement et de transmission Indisponibilité des données du S.I. Indisponibilité des moyens de traitement et de transmission

16 Un disque dur est composé d'un ensemble de plateaux tournants recouverts d'une substance magnétique. Les données pourrons y être inscrites après les deux opérations suivantes : FORMATAGE PHYSIQUE dit aussi de "bas niveau" Les particules magnétiques dipôles- sont à l'origine orientés en tous sens. Le formatage physique va organiser ces dipôles de telle sorte qu'ils présentent une structure sous forme de pistes concentriques. Ces pistes sont ensuite fractionnées en SECTEURS. Habituellement la taille d'un secteur est de 512 ou 1024 octets. Ce sont les têtes de lecture/écriture qui vont réaliser ce formatage. Chaque disque en possède deux : une sur la face supérieure et l'autre sous la face inférieure. Moteur

La sécurité et la sûreté informatique Les têtes de lecture/écriture sont toutes solidarisées et mises en mouvement ensemble.elles peuvent donc agir sur la même piste de chacun des plateaux. Cet ensemble pistes constitue un CYLINDRE (de données) Les données sont enregistrées sous forme de BITs. Ils représentent les valeurs logiques 1 et 0 valeurs usuelles dans le fonctionnement d'un ordinateur-. Pour "écrire" la valeur 1 dans la substance magnétique la tête de lecture générera une polarisation positive et négative pour un zéro (technologie Thin-Film) La lecture se fera par induction électromagnétique. Le bobinage de la tête de lecture est induit d'un courant électrique dont la polarité dépend du sens des dipôles qui l'influence. Le sens de polarisation déterminera la lecture d'un 1 ou d'un 0. 17

18 Les données à enregistrer sont envoyées vers le disque dur en "flot". Si elles étaient envoyées séquentiellement octet par octet- les ressources du système seraient trop sollicitées et l'ensemble de l'ordinateur verrait son fonctionnement fortement ralenti. Chaque bloc de données constitue une UNITE D'ALLOCATION (Cluster). Cette unité d'allocation couvre plusieurs secteurs. Chaque fichier occupe un nombre entier de clusters. Ainsi, en FAT 16 un fichier de 18 ko occupera 1 cluster en laissant inutilisés 14 Ko, tandis qu en FAT32 il en occupera 5 en laissant inutilisés 2 Ko. Les systèmes d exploitation récents optimisent la taille des clusters en fonction de la taille du disque dur et des fichiers Windows 95 / fat 16 Windows 98 : fat 32 Windows NT : NTFS Linux : ext2fs Mac OS : HFS 32Ko 4Ko Variable : mini 512 octets Au choix 1, 2 ou 4 Ko De 16 à 64 Ko

19 FORMATAGE LOGIQUE dit aussi de "haut niveau". Création de PARTITIONS. Un disque dur peut être divisé en VOLUMES indépendants. Partition 1 Partition 2 Partition 3 Chacune de ces partitions est repérées par une lettre : C, D, E, etc.. Cette division peut avoir différentes finalités : Installer plusieurs systèmes d exploitation sur une même machine. Windows XP Linux Windows 98 Structurer l occupation d un disque O.S Applications Données

La sécurité et la sûreté informatique Installation du SYSTEME DE GESTION DE FICHIERS Windows 95 / fat 16 Windows 98 : fat 32 Le rôle principal d un SGF est d organiser et de gérer tous les fichiers que le disque dur contiendra. Il doit affecter les fichiers à des clusters, repérer les pistes et secteurs qui le contienne, ainsi que de mémoriser toutes ses caractéristiques : nom, date de création, taille, etc.. Windows NT Linux : ext2fs Mac OS : HFS (Apple) Il s appuie sur une structure arborescente Chaque nœud représente un répertoire. Chaque terminaison un fichier. 20

21 Fragmentation et défragmentation des fichiers Le SGF affecte les fichiers à des pistes ou à des secteurs libres. Mais l écriture ne se fait pas sur des pistes ou des secteurs contigus. A cause de la vitesse de rotation des disques et de la vitesse d écriture les têtes les données vont être écrites avec un facteur d entrelacement de 2 ou 3 secteurs. Fic. B : 2 ème partie Fic. A : 2 ème partie Fic. A : 3 ème partie Fic. B : 1ère partie Fic. A : 1ère partie Lors de la suppression d un fichier les secteurs qu il occupait sont libérés. Après un certain temps d utilisation un fichier peut être écrit sur des pistes ou des secteurs fort éloignés les uns des autres. Il en découle un ralentissement des flots de données et d un ralentissement de la vitesse d exécution de l ordinateur. Il faut alors défragmenter le disque avec un utilitaire qui rassemblera au plus proche les diverses parties d un même fichier.

La sécurité et la sûreté informatique 22 Le disque dur comme tout périphérique doit posséder un ensemble de composants électroniques permettant sa connexion avec la carte mère : le CONTROLEUR Le contrôleur assure toutes les liaisons physiques et possède un protocole de gestion des échanges. Interface de type ATAPI/IDE C est l interface de base de tous le PC. Elle permet de gérer les échanges avec 2 disques durs. Un sera déclaré comme «Maître», l autre comme «Esclave». Fonctionnellement les deux disques seront également accessibles. La notion de hiérarchie n est utilisée que par l interface pour différencier les disques. La déclaration de statut d un disque dur se fait par le positionnement de cavaliers à l arrière du disque dur. La plupart des PC proposent aujourd hui 2 interfaces ATAPI/IDE référencées IDE1 et IDE2. Contrôleur Contrôleur IDE Il est possible alors de connecter jusqu à 4 disques durs ou lecteur/graveurs de CD. Le protocole de communication est normalisé : ATA 4- UDMA 33 ATA 5- UDMA 66 Maître ATAPI = AT Attachment Packet Interface IDE = Integrated Drive Electronics Esclave

La sécurité et la sûreté informatique Interface de type SCSI Cette interface présente uns vitesse de transfert très supérieure à celle de l ATAPI/IDE. Elle est donc utilisée de préférence sur les ordinateurs chargés d assurer de fort débits de données : les serveurs. (Mais il est aussi possible de l utiliser sur un ordinateur de bureau) Cette interface se caractérise par un «chaînage e» des éléments qui y sont raccordés avec un maximun de 7. Cette interface n étant pas native sur les cartes-mère, elle nécessite l installation d une carte spécialisée. Comparaison des vitesses de transfert (valeurs moyennes pratiques) UDMA 33 : environ 10 MO/s UDMA 66 : environ 14 MO/s Contrôleur SCSI SCSI : environ 16 MO/s 23

24 La technologie RAID Redundant Array of Independent Disks (grappe redondante de disques indépendants ) Elle s emploie pour : AUGMENTER la capacité de stockage d un volume AMELIORER les performances de lecture et d écriture Permettre une TOLERANCE DE PANNE

25 RAID Linear Permet de constituer un seul volume avec plusieurs disques. Données Disque 1 Disque 2 Volume D

RAID 0 stripping- Répartition alternative des données sur plusieurs disques 26 Particularité : rapidité d écriture Données Disque 1 Disque 2 Volume D

RAID 1 Mirroring et Duplexing Répartition alternative des données sur plusieurs disques 27 Particularité : premier niveau RAID avec redondance de données Données Données Canal 1 Canal 2 Disque 1 Disque 2 Volume D Mirroring Disque 1 Disque 2 Volume D Duplexing

RAID 2 Mirroring, mais lecture sur un seul disque 28 Particularité : améliore la fiabilité des disques car 1 seul n est utilisé en lecture Données Lecture Disque 1 Disque 2 Volume D Mirroring

RAID 3 Identique au Raid 0, avec disque de parité 29 Particularité : minimum de 3 disques Données 512 octets RAID 4: Identique au RAID 3, mais utilise des blocs de données supérieurs à 512 octets. (peu utilisé) Disque 1 Disque 2 Disque de parité Volume D

RAID 5 Pas de disque dédié à la parité 30 Particularité : technologie la plus employée Données Block 3 Block 5 Block 1 Block 6 Block 2 Block 4 Partité 1 et 2 Block 3 Block 5 Block 6 Partité 3 et 4 Block 1 Block 4 Block 2 Partité 5 et 6 Système «hot-plug»

RAID 6 Identique au Raid 5 mais utilise la redondance de données 31 RAID 7 Cette technologie permet la perte de plusieurs disques durs Raid 1 Raid 3 Raid 5 Raid 6 Avantages Les meilleures performances Débit important Petit espace de redondance Entrées/sorties performantes Disponibilté > Raid 5 Entrées/sorties performantes Inconvénients Grand espace disque utilisé pour la redondance Performances faibles en entrées/sorties Performances faibles en écriture Performances faibles en écriture

32 Références : Site incontournable sur la sécurité informatique : www.clusif.asso.fr

33

34 a f a ç o n d o n t l e s z o m b i e s a a f a ç o n d o n t l e s z o m b i e s a Les zombies en images. Quelques images pour bien se représenter la façon dont les zombies agissent. Phase 1 : Un pirate identifie sur Internet des ordinateurs nonprotégés susceptibles d'être facilement infectés par un ver.

35 Phase 2 : Le pirate infecte les ordinateurs non-protégés avec un ver pour en faire des zombies obéissant au doigt et à l'oeil.

Phase 3 : Le pirate utilise les zombies qu'il vient d'infecter pour déclencher tout type d'attaques sur Internet. Les zombies agissent sans que les possesseurs des ordinateurs ne s'en rendent compte. Ceux-ci demeurent néanmoins juridiquement responsables des actions réalisées via leur connexion 36