Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.
-
Upload
roch-schneider -
Category
Documents
-
view
134 -
download
2
Transcript of Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.
![Page 1: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/1.jpg)
Intégrité des serveurs
AUFFRAY Guillaume
PALIX Nicolas
SERRE Samuel
![Page 2: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/2.jpg)
2
Plan de la présentation
• Intégrité physique– Construction de la salle– Intégrité des sauvegardes– Protection des PC portables– Protection des PC fixes– Contrôle d’accès physique– Protection électrique : Onduleur
• Intégrité logique– IDS– Systèmes de packages– Les Antivirus– Les Rootkits
![Page 3: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/3.jpg)
3
Intégrité Physique
![Page 4: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/4.jpg)
4
Construction de la salle (1/3)
• Emplacement de la salle– Salle au premier étage – Construction résistante au feu ou de
construction incombustible– Degré de résistance au feu d’au moins 1 heure
(2 heures conseillées)
![Page 5: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/5.jpg)
5
Construction de la salle (2/3)
• Les câbles– Placer les câbles en hauteur– Protection par gaines– Tubes avec du gaz
• Inondations– Faux plancher– Panneaux amovibles
![Page 6: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/6.jpg)
6
Construction de la salle (3/3)• Incendies
– Alarmes croisées (sol – plafond)– Gaz inerte (FM 200, INERGEN)– Salle vierge (pas de meubles…)
• Ventilation– Indépendante– Surpression– Climatisation
![Page 7: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/7.jpg)
7
Intégrité des sauvegardes
• Condition de stockage– Température : entre 0 et 30°C
– Hydrométrie : entre 20 et 30%
– Résistance au feu et aux inondations
• Protection antivol• Copies multiples et délocalisées• Durée de vie
– Supports magnétiques : 10 ans
– Supports optiques : quelques dizaines d’années
![Page 8: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/8.jpg)
Protection des PC portables
![Page 9: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/9.jpg)
9
Protection des PC portables (1/4)
• Câbles antivols
![Page 10: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/10.jpg)
10
Protection des PC portables (2/4)
• Socle fixé sur le bureau• PC portable fixé au socle
![Page 11: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/11.jpg)
11
Protection des PC portables (3/4)
• Attache par câble et fixation au bureau
![Page 12: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/12.jpg)
12
Protection des PC portables (4/4)
• Localisation du PC– Matériel : étiquettes RFID, GPS …
– Logiciel : Absolute Software (Computrace Plus), BlueXpertise …
![Page 13: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/13.jpg)
Protection des PC fixes
![Page 14: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/14.jpg)
14
Protection des PC fixes (1/6)
Systèmes Antivols
• Fixation du PC au bureau• Câble de sécurité• Marquage antivol• Alarmes
![Page 15: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/15.jpg)
15
Protection des PC fixes (2/6)
Résistance à l’intrusion
• Empêcher l’ouverture d’un boîtier
• Mécanismes
– Boîtiers en métal résistant
– Vis de sûreté
– Canaux de ventilation étroits • Examen difficile par fibre optique
![Page 16: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/16.jpg)
16
Protection des PC fixes (3/6)
Mise en évidence de l’intrusion
• Démontrer qu’un boîtier a été ouvert
• Mécanismes– Bandes adhésives
– Scellés spéciaux
• Nécessite une vérification périodique
![Page 17: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/17.jpg)
17
Protection des PC fixes (4/6)
Détection de l’intrusion
• Mécanismes– Commutateurs
– Contacteurs de pression
– Capteurs de température et de radiations
– Fibres optiques enveloppant les circuits importants
![Page 18: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/18.jpg)
18
Protection des PC fixes (5/6)
Réaction à l’intrusion
• Réagir en cas de détection d’intrusion
• Mécanismes– Effacer les parties sensibles de la mémoire
– Journalisation de l’attaque
– Alarme
– Explosion d’une cartouche de peinture
![Page 19: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/19.jpg)
19
Protection des PC fixes (6/6)
Environnement particulier
• Protection contre l’eau• Protection contre le feu• ….
![Page 20: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/20.jpg)
20
Contrôle d’accès physique (1/2)
• Carte à puce• Clé USB
![Page 21: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/21.jpg)
21
Contrôle d’accès physique (2/2)
• Biométrie : – Empreinte digitale
– Rétine oculaire
![Page 22: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/22.jpg)
22
Protection électrique : Onduleurs (1/2)
• Administration à distance– Gestion SNMP
– Suivi de l’état de l’onduleur
– Niveau de tension/fréquence/charge
• Actions automatiques– Redémarrage/arrêt automatique de système(s)
– Avertissement par Email
– Programmation marche/arrêt
– Mode "Administrateur" avec mot de passe
![Page 23: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/23.jpg)
23
Protection électrique : Onduleurs (2/2)
• Contrôle à distance– Commande individuelle des prises par modules
externes
– Surveillance de l'environnement (température, humidité, alarmes externes) par modules externes
![Page 24: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/24.jpg)
24
Intégrité Logique
![Page 25: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/25.jpg)
25
IDS (1/5)
• Intrusion Detection System• Objectif : Détecter toute violation de la politique
de sécurité. Analyse temps réel ou différé• Protéger Intégrité, confidentialité et disponibilité• Trois types d’IDS :
– NIDS : Network based IDS
– HIDS : Host based IDS
– IDS mixtes (NIDS + HIDS)
![Page 26: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/26.jpg)
26
IDS (2/5)
• Deux types d’approches– Approche par scénario : recherche d’empruntes
d’attaques connues. Nécessite mises à jours fréquentes
– Approche comportementale : Détection d’anomalies. Nécessite phase d’apprentissage
– Faux-positifs ou Faux-négatifs
![Page 27: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/27.jpg)
27
IDS (3/5)
• Fonctionnement– Collecter informations sur les intrusions– Gestion centralisée des alertes– Effectuer un premier diagnostic– Réagir activement à l’attaque
![Page 28: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/28.jpg)
28
IDS (4/5)
• Les NIDS :– Analyse du trafic réseau
– Détection de scénarios d’attaques
– Matériel dédié : obligation de performance
– Deux problèmes :• Cryptage des
communications
• Réseaux commutés : plus difficile
![Page 29: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/29.jpg)
29
IDS (5/5)
• Les HIDS :– Analyse comportement ou état des machines– Analyse des journaux– Vérification intégrité des fichiers (Tripwire)– Ne détecte pas les dénis de service
![Page 30: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/30.jpg)
30
Systèmes de packages
• Liste de signatures contenue dans le package• Calcul de signatures + Comparaison• Systèmes de packages
– RedHat, Mandrakerpm –V
– Debian• Génération des signatures
debsums --generate=all
• Vérification des fichiersdebsums -cagp
![Page 31: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/31.jpg)
31
Les Antivirus• Techniques de détection des virus :
– Base de données de signatures. Vérification statique de code.
– Heuristiques : Analyse comportementale. Vérification dynamique.
• Codes polymorphes• Virus inconnus
– Vérification d’intégrité des programmes
• Inspection constante de tout ce qui s’exécute sur le système
![Page 32: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/32.jpg)
32
Les Rootkits (1/2)
• Objectif : Cacher les activités d’un attaquant. Technique de désinformation
• L’attaquant contrôle le système
• Remplacement– Programmes existants– Drivers– Entrées du registre
![Page 33: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/33.jpg)
33
Les Rootkits (2/2)
• Modification :– Processus– Fichiers– Journaux– Connexions
• Solution :– Machine déconnectée du réseau dédiée aux
vérifications de signatures
![Page 34: Intégrité des serveurs AUFFRAY Guillaume PALIX Nicolas SERRE Samuel.](https://reader033.fdocument.pub/reader033/viewer/2022061601/551d9d94497959293b8cb8a5/html5/thumbnails/34.jpg)
34
Bibliographie• Protection PC :
– Kensington : www.kensington.com– Targus : www.targus.fr– Vol Protect : www.volprotect.com – Oxygen : www.stoptrack.com
• Environnement particulier :– http://www.industrial-computer-enclosure.co.uk/default.htm
• Logiciels de traçage des machines : – http://www.computrace.com/public/main/default.asp – http://www.bluexpertise.com/
• Les IDS– http://lehmann.free.fr/RapportMain/node6.html