Mise en place d’une architecture de contrôle de la sécurité des réseaux
Les menaces qui pèsent sur les ressources d’informations prennent différentes formes. La sécurité des informations peut être compromise par des moyens très simples.
Les menaces sur le réseau appartiennent à deux catégories : interne et externe. Dans la plupart des organisations, la sécurité du réseau peut être comparée à un oeuf : la coque extérieure est difficile à pénétrer mais, une fois cette limite franchie, l’intérieur est tendre et n’offre aucune résistance. En majorité les réseaux sont protégés par des pare-feu au monde extérieur, ce qui constitue une véritable forteresse pour tout pirate. Les choses sont très différentes à l’intérieur. Les communications confidentielles non cryptées, les hôtes incorrectement maintenus et l’absence de contrôle de sécurité logique facilitent le déroulement d’une attaque et la rende même plus difficile à détecter. Les statistiques montrent que 80% des attaques fructueuses sont internes.
Dans le domaine de la détection d’intrusion, il est important d’identifier les origines probables des attaques. En connaissant ces origines, on peut déployer la détection d’intrusion aux emplacements les plus efficaces.
En réponse à cette problématique, il est nécessaire d’instaurer une architecture de contrôle de la sécurité afin de déceler les attaques et les failles potentielles internes pour y remédier mais également détecter les attaques externes pouvant aboutir à une intrusion interne. Ceci constitue le but de ce stage.
Ce rapport couvre la théorie et la pratique des IDS (Intrusion Detection System) et des outils de sécurité en général avec Prelude-IDS comme fil conducteur.
Il présente le travail effectué pour la mise en place de l’ensemble des outils logiciels nécessaires à la sécurité du réseau :
- Nessus pour la découverte des vulnérabilités existantes et leurs resolutions
- Prelude-manager pour la centralisation des alertes
- Prelude-lml pour la détection des intrusions hôtes
- Snort pour la détection des intrusions réseaux
- Honeyd pour la génération de machines « leurres »
- Samhain pour veiller à l’intégrité des systèmes