Session2k5.analyse.rapport(1).pdf
(
1101 KB
)
Pobierz
Projet Sécurité
- Groupe Analyse -
Projet Sécurité
-Groupe ANALYSE-
Etudiants :
DIAGNE Aminata
PASSALACQUA Muriel
TEISSIER Benoît
ROUSSEL Jonathan
RIOTTE Nicolas
HERPIN Matthieu
ROLANDEZ Jeremy
ZERBIB Yonathan
ZERIBI Moufid
MASTER 2
Systèmes Télécommunications et Réseaux Informatiques
1
Projet Sécurité
- Groupe Analyse -
LE PLAN
Introduction
I-
Présentation
II-
Le Groupe Analyse
2.1 Présentation du groupe, Attribution des Tâches
2.2 Objectifs Pédagogiques
III-
Le Métier d’Analyste
3.1Politique Sécurité
3.2Audit de Sécurité
3.3Méthode d’Audit
IV-
Les Outils utilisés – Les résultats
5.1Sondes utilisées, Choix des OS
5.2Services utilisés
5.3Snort/AcidLab
5.4TEthereal/Ethereal
5.5OpenVPN
5.6Nmap
5.7Nessus
Conclusion du Projet
Annexes
A.1 Contrat d’engagement
et de confidentialité
collaboration des groupes Analyse/Défense
A.2 Tests d’Intrusion
A.3 Phase de Détections d’incidents
A.4 Phase de Réaction
A.5 Restauration
A.6 Répétition du plan sinistre
pour
la
MASTER 2
Systèmes Télécommunications et Réseaux Informatiques
2
Projet Sécurité
- Groupe Analyse -
Introduction
Avec le développement de l'utilisation d'Internet, de plus en plus d'entreprises ouvrent leur
système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître
les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des
utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de
l'entreprise sur Internet.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au
système d'information à partir de n'importe quel endroit, les personnels sont amenés à
« transporter » une partie du système d'information hors de l'infrastructure sécurisée de
l'entreprise.
La sécurité informatique est l'ensemble des techniques qui s’assurent que les ressources du
système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement
dans le cadre où il est prévu qu'elles le soient.
Le risque en terme de sécurité est généralement caractérisé par l'équation suivante :
La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans l'absolu,
tandis que la vulnérabilité (en anglais «
vulnerability
», appelée parfois
faille
ou
brêche)
représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-
mesure est l'ensemble des actions mises en oeuvre en prévention de la menace.
Les contre-mesures que nous mettrons en oeuvre ne seront pas uniquement des solutions
techniques mais également des mesures de formation et de sensibilisation ainsi qu'un ensemble
de règles clairement définies.
Afin de pouvoir sécuriser notre système, nous allons identifier les menaces potentielles, et
essayer (tenter) de connaître et de prévoir la façon de procéder de l'ennemi (Groupe d’attaque).
Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de
classer ces dernières, et enfin de donner une idée de leur façon de procéder afin de mieux
comprendre comment il est possible de limiter les risques d'intrusions.
MASTER 2
Systèmes Télécommunications et Réseaux Informatiques
3
Projet Sécurité
- Groupe Analyse -
Le projet : Présentation
Présentation
1-LE SUJET
Le projet consiste à étudier et à mettre en place une maquette d'infrastructure d'entreprise
suivant un scénario type. Afin de mieux représenter cette maquette, 3 groupes ont été définis
comme suit:
Le groupe d’attaque
: ce lui-ci est chargé de rechercher et de mettre en place toutes les
possibilités d'intrusion et de compromission, les plus efficaces et faciles à mettre en
oeuvre.
Le groupe défense
: celui-ci est chargé de mettre en place une infrastructure des
services du scénario d'entreprise. Il doit trouver les moyens les plus simples pour se
défendre contre les tentatives d'intrusion et de compromission prévues par l'attaque.
Le groupe d’analyse
: le nôtre, nous sommes chargés de collecter (rassembler) un
maximum d'informations, de les analyser afin d'identifier les actions menées aussi bien
par la défense que par l'attaque.
N.B :
Notre démarche a été réalisée avec l'accord (par écrit de préférence) du plus haut niveau
de la hiérarchie de « l'entreprise », c’est à dire le groupe Défense, dans la mesure où elle peut
aboutir à des dégâts éventuels et étant donné que les méthodes mises en oeuvre sont interdites
par la loi en l'absence de l'autorisation du propriétaire du système . Nous avons signé un
engagement de responsabilité auprès du groupe Défense et de même pour le groupe Défense.
(Cf.
Annexe 1 : Engagement de responsabilité).
2-Nos objectifs
Nous informer sur les politiques d'audit
Anticiper et prévoir des difficultés de la sécurité informatique
Communiquer avec les différents groupes (Défense et Attaque)
Travailler en équipe avec une bonne coordination
3-Les buts à atteindre
Dans un premier temps, nous devons choisir une politique d'audit et la mettre en place. Ensuite,
nous devons récupérer les fichiers logs contenant les informations sur le trafic réseau et repérer
les attaques réussies ou en échec (précautions de l'équipe Défense). C’est la raison pour laquelle,
nous avons mis en place un plan d'analyse.
Nos techniques de sécurité informatique se divisent comme suit:
Analyse de risques
Politique de sécurité
Technique de sécurisation
MASTER 2
Systèmes Télécommunications et Réseaux Informatiques
4
Projet Sécurité
- Groupe Analyse -
MASTER 2
Systèmes Télécommunications et Réseaux Informatiques
5
Plik z chomika:
musli_com
Inne pliki z tego folderu:
501302(1).pdf
(146 KB)
adressage.ipv4(1).pdf
(596 KB)
autoconf-ipv6(1).pdf
(316 KB)
biblio-articles(1).pdf
(276 KB)
biblio-dev(1).pdf
(65 KB)
Inne foldery tego chomika:
1_Security
2_Hack
3_Cryptography
4_Telecommunications
5_VoIP
Zgłoś jeśli
naruszono regulamin