1
2 Définitions proposées. Sécurité : protection contre les défaillances provoquées par des causes mal intentionnelles.. Sûreté : protection contre les défaillances provoquées par des causes technologiques et fortuites. SdF : Sécurité de fonctionnement
3 Analyse du risque Risque : Potentialité de subir des dommages Menace : Type d action susceptible de nuire Vulnérabilité : Niveau d exposition face à une menace dans un contexte précisé Contre-mesure : Ensemble d actions mises en œuvre en prévention des menaces
4 La sécurité informatique La sécurité informatique consiste à s assurer que les ressources matérielles et logicielles sont employées dans le cadre prévu. Elle doit assurer : La disponibilité (les ressources sont présentes au moment où elles sont demandées) L intégrité des données (elles sont celles que l on croit être) La confidentialité (seules les personnes autorisées ont accès aux ressources) La non-répudiation (une transaction valide ne peut être refusée)
5 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique Protéger : Concevoir, mettre en œuvre et maintenir des contre-mesures Les actifs de l entreprise : Informations, applications, systèmes, ressources humaines Contre les risques : identification de ceux-ci sur les actifs vulnérables D une manière adaptée à l entreprise : Détermination de la criticité et détermination du meilleur coût de protection
6 Objectifs de la sécurité informatique Protéger les actifs de l entreprise contre les risques, d une manière adaptée à l entreprise, à son environnement et à l état de son outil informatique À son environnement : interne ou externe A l état de son outil informatique : degré natif de sécurité (en fonction de sa technologie)
7 Méthodologie (simplifiée) de mise en oeuvre Conception, mise en œuvre et maintenance des contre-mesures Détermination de la criticité des risques Identification des risques Identification des vulnérabilités Détermination de la valeur des actifs Identification des actifs et des menaces
8 Les attaquants : les hackers Évolution du terme : Années 1950 : personnages constructifs à finalité méliorative Années 70 : les «fanas de la micro» Années 80 : «déplombeurs» de jeux vidéo verrouillés Depuis.: les «pirates à finalité péjorative» Les white hat hackers : Constructeurs. Participent à l évolution du monde de l informatique Exemple le plus connu : Linus Torval (Linux) et les contributeurs. Les black hat hackers : Destructeurs. Participent à l évolution du monde de l informatique à leur manière Les Script kiddies: Destructeurs. Utilisent des scripts téléchargés sans connaissance de l informatique Les phreakers : Destructeurs. S attaquent aux télécoms Les carders : Destructeurs. S attaquent aux cartes de crédit ou assimilées Les crackers : Destructeurs. S attaquent aux protections des logiciels payants et aux mots de passe Les hacktivistes : Destructeurs ou constructeurs??. Autrement appelés «cyber-militants» ou «cyber-résistant»
9 Les attaquants : les «Z» La «culture du Z» le milieu underground Les Warez : contraction de software, shareware et de «Z» AppZ applications + warez GameZ, games + warez Les SerialZ : s attaquent aux N de série des logiciels commerciaux Les CrackZ: s attaquent aux protections des logiciels commerciaux
10 Stratégie d intrusion (hors scripts Kiddies) Recherches de vulnérabilités (failles, trous de sécurité, brèche) dans les protocoles dans les systèmes d exploitation dans les applications dans le personnel!! Cartographie du système visé type d O.S. et de logiciels de gestion réseau type de serveurs Types d applications centralisées ou personnelles
11 Stratégie d intrusion (hors scripts Kiddies) Traçage d une machine cliente Récupération de l adresse IP Récupération du nom de domaine et plage des adresses afférentes Scanning du réseau par logiciel spécialisé (O.S., applications, etc..) Détections des ports ouverts et non protégés Préparation de l intrusion Récupération des données d un compte valide par social engineering!-, consultation d annuaires ou de partages de fichiers Exploitation de commandes «Remote» Crackage de mots de passe Extension de privilèges accès root-
12 Stratégie d intrusion (hors scripts Kiddies) Compromission du système Installation des patches (..) Etablissement d une porte dérobée (pour retour éventuel) Nettoyage des traces
13 Méthodes de sécurité informatique Des organismes ont développé des méthodologies d analyse et de déploiement de stratégies de sécurité: Développement d applications : ex INCAS Intégration dans la Conception des Applications de la Sécurité- Analyse du risque : ex MARION. Prend en compte les aspects organisationnels et technique de la sécurité informatique Analyse du risque et développement d un plan de sécurité : ex MEHARI BS7799 : norme anglaise : établi une série de bonnes pratiques en matière de sécurité
14 Principaux types d attaques Programme espion utilisé sur internet pour tracer les habitudes des utilisateurs Programme se reproduisant, infectant d autres programmes en les modifiant Programme nuisible se cachant dans des programmes sains Programme possédant la faculté de se déplacer dans un réseau Programme modifiant ou détruisant des matériels ou portant atteinte à la sécurité
15 Sûreté Hiérarchisation des dommages Destruction des données du S.I. Destruction des moyens de traitement et de transmission Indisponibilité des données du S.I. Indisponibilité des moyens de traitement et de transmission
16 Un disque dur est composé d'un ensemble de plateaux tournants recouverts d'une substance magnétique. Les données pourrons y être inscrites après les deux opérations suivantes : FORMATAGE PHYSIQUE dit aussi de "bas niveau" Les particules magnétiques dipôles- sont à l'origine orientés en tous sens. Le formatage physique va organiser ces dipôles de telle sorte qu'ils présentent une structure sous forme de pistes concentriques. Ces pistes sont ensuite fractionnées en SECTEURS. Habituellement la taille d'un secteur est de 512 ou 1024 octets. Ce sont les têtes de lecture/écriture qui vont réaliser ce formatage. Chaque disque en possède deux : une sur la face supérieure et l'autre sous la face inférieure. Moteur
La sécurité et la sûreté informatique Les têtes de lecture/écriture sont toutes solidarisées et mises en mouvement ensemble.elles peuvent donc agir sur la même piste de chacun des plateaux. Cet ensemble pistes constitue un CYLINDRE (de données) Les données sont enregistrées sous forme de BITs. Ils représentent les valeurs logiques 1 et 0 valeurs usuelles dans le fonctionnement d'un ordinateur-. Pour "écrire" la valeur 1 dans la substance magnétique la tête de lecture générera une polarisation positive et négative pour un zéro (technologie Thin-Film) La lecture se fera par induction électromagnétique. Le bobinage de la tête de lecture est induit d'un courant électrique dont la polarité dépend du sens des dipôles qui l'influence. Le sens de polarisation déterminera la lecture d'un 1 ou d'un 0. 17
18 Les données à enregistrer sont envoyées vers le disque dur en "flot". Si elles étaient envoyées séquentiellement octet par octet- les ressources du système seraient trop sollicitées et l'ensemble de l'ordinateur verrait son fonctionnement fortement ralenti. Chaque bloc de données constitue une UNITE D'ALLOCATION (Cluster). Cette unité d'allocation couvre plusieurs secteurs. Chaque fichier occupe un nombre entier de clusters. Ainsi, en FAT 16 un fichier de 18 ko occupera 1 cluster en laissant inutilisés 14 Ko, tandis qu en FAT32 il en occupera 5 en laissant inutilisés 2 Ko. Les systèmes d exploitation récents optimisent la taille des clusters en fonction de la taille du disque dur et des fichiers Windows 95 / fat 16 Windows 98 : fat 32 Windows NT : NTFS Linux : ext2fs Mac OS : HFS 32Ko 4Ko Variable : mini 512 octets Au choix 1, 2 ou 4 Ko De 16 à 64 Ko
19 FORMATAGE LOGIQUE dit aussi de "haut niveau". Création de PARTITIONS. Un disque dur peut être divisé en VOLUMES indépendants. Partition 1 Partition 2 Partition 3 Chacune de ces partitions est repérées par une lettre : C, D, E, etc.. Cette division peut avoir différentes finalités : Installer plusieurs systèmes d exploitation sur une même machine. Windows XP Linux Windows 98 Structurer l occupation d un disque O.S Applications Données
La sécurité et la sûreté informatique Installation du SYSTEME DE GESTION DE FICHIERS Windows 95 / fat 16 Windows 98 : fat 32 Le rôle principal d un SGF est d organiser et de gérer tous les fichiers que le disque dur contiendra. Il doit affecter les fichiers à des clusters, repérer les pistes et secteurs qui le contienne, ainsi que de mémoriser toutes ses caractéristiques : nom, date de création, taille, etc.. Windows NT Linux : ext2fs Mac OS : HFS (Apple) Il s appuie sur une structure arborescente Chaque nœud représente un répertoire. Chaque terminaison un fichier. 20
21 Fragmentation et défragmentation des fichiers Le SGF affecte les fichiers à des pistes ou à des secteurs libres. Mais l écriture ne se fait pas sur des pistes ou des secteurs contigus. A cause de la vitesse de rotation des disques et de la vitesse d écriture les têtes les données vont être écrites avec un facteur d entrelacement de 2 ou 3 secteurs. Fic. B : 2 ème partie Fic. A : 2 ème partie Fic. A : 3 ème partie Fic. B : 1ère partie Fic. A : 1ère partie Lors de la suppression d un fichier les secteurs qu il occupait sont libérés. Après un certain temps d utilisation un fichier peut être écrit sur des pistes ou des secteurs fort éloignés les uns des autres. Il en découle un ralentissement des flots de données et d un ralentissement de la vitesse d exécution de l ordinateur. Il faut alors défragmenter le disque avec un utilitaire qui rassemblera au plus proche les diverses parties d un même fichier.
La sécurité et la sûreté informatique 22 Le disque dur comme tout périphérique doit posséder un ensemble de composants électroniques permettant sa connexion avec la carte mère : le CONTROLEUR Le contrôleur assure toutes les liaisons physiques et possède un protocole de gestion des échanges. Interface de type ATAPI/IDE C est l interface de base de tous le PC. Elle permet de gérer les échanges avec 2 disques durs. Un sera déclaré comme «Maître», l autre comme «Esclave». Fonctionnellement les deux disques seront également accessibles. La notion de hiérarchie n est utilisée que par l interface pour différencier les disques. La déclaration de statut d un disque dur se fait par le positionnement de cavaliers à l arrière du disque dur. La plupart des PC proposent aujourd hui 2 interfaces ATAPI/IDE référencées IDE1 et IDE2. Contrôleur Contrôleur IDE Il est possible alors de connecter jusqu à 4 disques durs ou lecteur/graveurs de CD. Le protocole de communication est normalisé : ATA 4- UDMA 33 ATA 5- UDMA 66 Maître ATAPI = AT Attachment Packet Interface IDE = Integrated Drive Electronics Esclave
La sécurité et la sûreté informatique Interface de type SCSI Cette interface présente uns vitesse de transfert très supérieure à celle de l ATAPI/IDE. Elle est donc utilisée de préférence sur les ordinateurs chargés d assurer de fort débits de données : les serveurs. (Mais il est aussi possible de l utiliser sur un ordinateur de bureau) Cette interface se caractérise par un «chaînage e» des éléments qui y sont raccordés avec un maximun de 7. Cette interface n étant pas native sur les cartes-mère, elle nécessite l installation d une carte spécialisée. Comparaison des vitesses de transfert (valeurs moyennes pratiques) UDMA 33 : environ 10 MO/s UDMA 66 : environ 14 MO/s Contrôleur SCSI SCSI : environ 16 MO/s 23
24 La technologie RAID Redundant Array of Independent Disks (grappe redondante de disques indépendants ) Elle s emploie pour : AUGMENTER la capacité de stockage d un volume AMELIORER les performances de lecture et d écriture Permettre une TOLERANCE DE PANNE
25 RAID Linear Permet de constituer un seul volume avec plusieurs disques. Données Disque 1 Disque 2 Volume D
RAID 0 stripping- Répartition alternative des données sur plusieurs disques 26 Particularité : rapidité d écriture Données Disque 1 Disque 2 Volume D
RAID 1 Mirroring et Duplexing Répartition alternative des données sur plusieurs disques 27 Particularité : premier niveau RAID avec redondance de données Données Données Canal 1 Canal 2 Disque 1 Disque 2 Volume D Mirroring Disque 1 Disque 2 Volume D Duplexing
RAID 2 Mirroring, mais lecture sur un seul disque 28 Particularité : améliore la fiabilité des disques car 1 seul n est utilisé en lecture Données Lecture Disque 1 Disque 2 Volume D Mirroring
RAID 3 Identique au Raid 0, avec disque de parité 29 Particularité : minimum de 3 disques Données 512 octets RAID 4: Identique au RAID 3, mais utilise des blocs de données supérieurs à 512 octets. (peu utilisé) Disque 1 Disque 2 Disque de parité Volume D
RAID 5 Pas de disque dédié à la parité 30 Particularité : technologie la plus employée Données Block 3 Block 5 Block 1 Block 6 Block 2 Block 4 Partité 1 et 2 Block 3 Block 5 Block 6 Partité 3 et 4 Block 1 Block 4 Block 2 Partité 5 et 6 Système «hot-plug»
RAID 6 Identique au Raid 5 mais utilise la redondance de données 31 RAID 7 Cette technologie permet la perte de plusieurs disques durs Raid 1 Raid 3 Raid 5 Raid 6 Avantages Les meilleures performances Débit important Petit espace de redondance Entrées/sorties performantes Disponibilté > Raid 5 Entrées/sorties performantes Inconvénients Grand espace disque utilisé pour la redondance Performances faibles en entrées/sorties Performances faibles en écriture Performances faibles en écriture
32 Références : Site incontournable sur la sécurité informatique : www.clusif.asso.fr
33
34 a f a ç o n d o n t l e s z o m b i e s a a f a ç o n d o n t l e s z o m b i e s a Les zombies en images. Quelques images pour bien se représenter la façon dont les zombies agissent. Phase 1 : Un pirate identifie sur Internet des ordinateurs nonprotégés susceptibles d'être facilement infectés par un ver.
35 Phase 2 : Le pirate infecte les ordinateurs non-protégés avec un ver pour en faire des zombies obéissant au doigt et à l'oeil.
Phase 3 : Le pirate utilise les zombies qu'il vient d'infecter pour déclencher tout type d'attaques sur Internet. Les zombies agissent sans que les possesseurs des ordinateurs ne s'en rendent compte. Ceux-ci demeurent néanmoins juridiquement responsables des actions réalisées via leur connexion 36