Pages

lundi 27 décembre 2010

Réseau de la sécurité de planification

Le besoin de sécurité des réseaux informatiques /:

Informatique / sécurité du réseau comprend:

Contrôle de l'accessibilité physique aux ordinateurs / réseau
Prévention de données accidentelles
Erasure, de modification, de compromis
Détection et prévention des
Intentionnelle brèches de sécurité internes
intrusions externes (piratage)

Tous les trois côtés du triangle doit exister pour une intrusion dans un réseau de se produire:
Motif
A raison de vouloir violation votre sécurité
Moyens
La capacité
Possibilité
La chance d'entrer dans le réseau
Ce dernier point est la seule chance de l'administrateur lors d'événements de contrôle.

Principes de la sécurité des réseaux:
objectifs de sécurité de réseau sont parfois considérées comme de confidentialité.
Seul l'expéditeur et le destinataire doit "voir" l'intégrité du message.
Emetteur et récepteur veux m'assurer que le message n'est pas modifié en transit, ou postfaces. Authentification
L'expéditeur et le récepteur tiens à confirmer l'identité de chaque Disponibilité autres.
Services et ressources doivent être disponibles et accessibles.

Comprendre la gestion des risques:
Un principe clé de sécurité est à ce qu'aucun réseau est entièrement sécurisé.
sécurité de l'information traite principalement avec la gestion des risques.
Le plus important d'un actif, plus il est exposé à des menaces à la sécurité, donc le plus de ressources, vous devez mettre en le fixant.

Comprendre la gestion des risques - 2:
En général, l'absence de formation, les administrateurs de répondre à une menace à la sécurité dans l'une des trois façons suivantes:
Ignorer la menace, ou le reconnaître, mais ne font rien pour l'empêcher de se produire.
Face à la menace d'une manière ad hoc.
Tentative de sécurité complètement tous les actifs au plus haut degré, sans tenir compte de la facilité d'utilisation ou de gestion
Aucune de ces stratégies tiennent compte de ce que le risque réel est, et chacun d'eux mène généralement à l'échec à long terme.

Quels sont les risques?
Écoute clandestine
Interception des messages
Détournement
Prenant le rôle d'un expéditeur ou le destinataire.
Insertion
Des messages dans une connexion active
Imitation
Usurpation d'une adresse source dans un paquet ou tout autre domaine dans un paquet
Déni de service (DOS).
Empêcher les autres d'avoir accès aux ressources, le plus souvent par une surcharge du système.

Gestion des risques:
Une fois les actifs et leurs menaces correspondantes ont été identifiés de gestion des risques peut consister en:
Acceptation
D'atténuation
Transfert
Éviter

Accepter un risque:
Si vous ne prenez pas des mesures proactives, vous acceptez l'exposition et aux conséquences des menaces de sécurité à un actif.
Si accepter le risque que comme un dernier recours, lorsque aucune autre solution raisonnable, ou lorsque les coûts sont extrêmement élevés.
Lors de l'acceptation du risque, il est toujours une bonne idée de créer un plan d'urgence.
Un plan d'urgence de détails un ensemble d'actions qui seront prises après que le risque se réalise et diminuera l'impact du compromis de la perte de l'actif.

Atténuation des risques:
La méthode la plus commune de la sécurisation des ordinateurs et des réseaux est d'atténuer les risques de sécurité.
En prenant des mesures proactives pour réduire l'exposition soit un actif de menaces ou de réduire la dépendance des organisations sur l'actif, vous êtes l'atténuation des risques de sécurité.
Un exemple simple: installer un logiciel antivirus.

Transfert des risques:
risque pour la sécurité de transfert à une autre partie a l'avantage de nombreux y compris:
Les économies d'échelle, telles que l'assurance.
Utilisation d'un autre savoir-faire et l'organisation des services.
Exemple: en utilisant un service d'hébergement Web.
Lors de la réalisation de ce type de transfert de risque, les détails de l'arrangement devrait être clairement mentionné dans un contrat appelé «contrat de niveau de service (SLA).

Eviter les risques:
Le contraire de l'acceptation des risques est d'éviter totalement le risque.
Pour éviter tout risque, vous devez supprimer la source de la menace, l'exposition à la menace, ou de votre confiance organisation de l'actif.
Généralement, vous éviter les risques quand il ya peu ou pas de possibilités d'atténuer ou de transférer le risque, ou lorsque les conséquences de la réalisation des risques l'emportent largement sur les avantages tirés de l'entreprise le risque.
Un exemple peut être un militaire ou dBase application de la loi qui, si elle est compromise, pourrait mettre des vies en danger.

Implémentation de la sécurité:
Pensez à la sécurité en matière d'octroi du minimum de privilèges requis pour mener à bien la tâche.
Exemple: prenons le cas d'un administrateur de réseau sans le vouloir ouvrir une pièce jointe par e-mail qui lance un virus.
Si l'administrateur est connecté en tant qu'administrateur de domaine, le virus aura des privilèges d'administrateur sur tous les ordinateurs dans le domaine et donc un accès illimité à presque toutes les données sur le réseau.

Défense en profondeur:
Imaginez la sécurité de votre réseau comme une série de couches.
Chaque couche de vous arracher vous rapproche du centre, où l'actif critique existe.
Sur votre réseau, de défendre chaque couche, comme si la couche précédente extérieure est inefficace ou inexistante.
La sécurité totale de votre réseau augmentera considérablement si vous défendre à tous les niveaux et d'accroître la tolérance aux pannes de la sécurité.
Exemple: pour protéger les utilisateurs de lancer un virus e-mail d'origine, en plus des logiciels antivirus sur les ordinateurs des utilisateurs, vous pouvez utiliser le logiciel client e-mail que les types de blocs de fichiers potentiellement dangereux d'être exécutés, bloquer les pièces jointes potentiellement dangereuses en fonction de leur type de fichier, et assure que l'utilisateur est en cours d'exécution sous un compte utilisateur limité.

Réduire la surface d'attaque:
Un attaquant a besoin de savoir que d'une seule vulnérabilité pour attaquer votre réseau avec succès, alors que vous devez identifier toutes les vulnérabilités vous pour défendre votre réseau.
Le plus petit de votre surface d'attaque, la meilleure chance vous avez de la comptabilité pour tous les actifs et leur protection.
Les attaquants auront moins de cibles, et vous aurez moins à surveiller et à entretenir.
Exemple: pour réduire la surface d'attaque des ordinateurs individuels sur votre réseau, vous pouvez désactiver les services qui ne sont pas utilisés et supprimer les logiciels qui ne sont pas nécessaires.

Objectifs de sécurité d'adressage:
Contrôle de l'accès physique à
Serveurs
postes de travail en réseau
Les périphériques réseau
usine de câblage
Être conscient des considérations de sécurité sans fil avec les médias liés aux ordinateurs portables.
Reconnaissant le risque de sécurité.
De permettre à des données à imprimer.
Impliquer les disquettes, CD, cassettes, d'autres supports amovibles.

Reconnaissant réseau des menaces de sécurité:
Pour protéger votre réseau, vous devez considérer les points suivants:
Question: de qui ou de quoi êtes-vous si la protection?
Qui: les types de intrusions réseau et leurs motivations.
Quoi: types d'attaquants réseau et comment ils fonctionnent.
Ces questions forment la base pour effectuer une analyse de la menace.
Une analyse de la menace globale devrait être le produit de remue-méninges chez les personnes qui connaissent bien les processus d'affaires, l'industrie, de la sécurité, et ainsi de suite.

Classification des types spécifiques d'attaques:
Les attaques par ingénierie sociale
DOS attaques
La numérisation et l'usurpation
Source de routage et les exploits d'autres protocoles
LOGICIEL et exploite le système
Chevaux de Troie, virus et les vers

Il est important de comprendre les types de menaces afin de traiter avec eux correctement.

Concevoir un plan de sécurité complet:
RFC2196, le Manuel de sécurité du site.
Identifiez-ce que votre essayons de protéger.
Déterminez ce que vous essayez de le protéger.
Déterminer dans quelle mesure les menaces sont prévus.
Appliquer des mesures visant à protéger vos actifs de façon rentable.
Examiner le processus continue et d'apporter des améliorations à chaque fois une faiblesse est découverte.

Étapes pour créer un plan de sécurité:
Votre plan de sécurité se compose généralement de trois aspects différents de la protection de votre réseau.
Prévention: les mesures qui sont mises en œuvre pour conserver vos informations d'être modifiés, détruits ou compromis.
Détection: les mesures qui sont mises en œuvre pour reconnaître quand une faille de sécurité a eu lieu ou a été tentée, et peut-être, l'origine de la violation.
Réaction: les mesures qui sont mises en œuvre pour se remettre d'une atteinte à la sécurité de récupérer des données perdues ou corrompues, à des opérations de restauration système ou réseau, et d'empêcher de futures.

Évaluations de sécurité:
Le gouvernement américain fournit des spécifications pour l'évaluation des implémentations de sécurité réseau dans une publication souvent désigné comme l'Orange Book, officiellement appelé le DOD Trusted Computer System.
Les critères d'évaluation, ou TCSEC.
Le Red Book, ou Trusted Network interprétation de l'TCSEC (TNI) explique comment l'évaluation TCSEC.
critères sont appliqués à des réseaux informatiques.
Le Canada a des systèmes de classification de sécurité que le travail d'une manière similaire.
CTPEC

Évaluations de sécurité -2:
Pour obtenir un contrat du gouvernement, les entreprises sont souvent nécessaires pour obtenir une cote de C2.
Une cote de C2 a plusieurs exigences.
Que le système d'exploitation utilisé est capable de suivre l'accès aux données, y compris les deux qui l'a consulté et quand il a été consulté.
l'accès des utilisateurs à des objets soumis au contrôle (autorisations d'accès).
Que les utilisateurs sont identifiées de manière unique sur le système (nom de compte d'utilisateur et mot de passe).
Que les événements liés à la sécurité peuvent être suivies et enregistrées de façon permanente pour l'audit (journal d'audit).

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Planning-Network-Security&id=2702483

0 commentaires

Enregistrer un commentaire