Optimisation de la sécurité de la performance et virtualisation d'un serveur linux.( Télécharger le fichier original )par Mohamed Ali Kortli FST - Diplôme Nationale dà¢â‚¬â„¢ingénieur En informatique 2016 |
1.4 Audit de sécuritéUn audit de sécurité est une partie de la mise en oeuvre de la sécurité où nous essayons de trouver les vulnérabilités du système et de proposer des actions pour améliorer la sécurité. On s'intéresse dans ce que suit à l'audit de sécurité du système Linux. D'après une étude d' IMS Research, il y a aujourd'hui 5 milliards d'équipements connectés à Internet ,et plus de 20 milliards sont envisagés en 2020.les administrateurs systèmes et réseau se demandent peut être quel est le poids de chaque OS sur le marché. Dans ce coupon, on essaye à détailler les parts de marchés que détiennent les systèmes d'exploitation dans le secteur d'activité des serveurs basé à des statistiques produite en mai 2015. La domination de Microsoft sur la poste de travail répond une domination de Linux du côté serveur, et dans le Cloud. Les spécialistes le savent bien, mais ils manquent souvent de chiffres précis pour mesurer cette hégémonie, et percevoir son évolution. On peut l'estimer à 90%. 1.4. Audit de sécurité 7 FIGURE 1.2 - Distribution du marché Serveurs en 2015 [IMS research] LINUX présente le standard coté serveur, il est considéré comme une alternative face aux autres OS. Comme son part du marché est importante, il présente une cible de choix pour les pirates. En effet Linux est un os open source Donc il est facile à parcourir son code à la recherche d'une faille exploitable. FIGURE 1.3 - Statistique des attaques sur Linux X Windows [http :// www.zone-h.org] Ce que nous pouvons dire aussi de ces chiffres est que le nombre des attaques augmente de manière importante et que Linux est une cible préférable pour les pirates. Cela montre que Linux a des trous de sécurité dans la plupart des logiciels applicatifs. Une bonne compréhension des mécanismes d'attaque et des failles du système Linux sont à la base de la sécurité quels que soient les outils utilisés, car il est possible aujourd'hui de configurer ce système pour atteindre un niveau de sécurité satisfaisant. 8 Chapitre 1. Étude préliminaire Après avoir présenté le poids de Linux dans le monde des serveurs web et son choix comme cible d'attaque, nous pouvons maintenant présenter une étude des différentes failles connues et les techniques de piratage des serveurs afin de poser les bases nécessaires à la bonne compréhension de ces techniques . Une bonne compréhension des mécanismes d'attaque et des failles du système sont à la base de la sécurité quels que soient les outils utilisés. Je commencerai cette partie par une introduction à la sécurité informatique, afin de donner les notions et le vocabulaire récurrent lié aux solutions de sécurité proposés. Après Je poursuivrai ce rapport en décrivant les failles connues et exploitables d'un point de vue pratiques et des différents outils et techniques de piratage des serveurs, et plus particulièrement par ceux utilisés lors de mon stage. Enfin, je terminerai cette partie par la présentation des solutions où nous allons citer brièvement quelques solutions existantes et connues qui assurent la sécurité. 1.4.1 La Sécurité InformatiqueAvant de pouvoir entrer dans le vif du sujet, il est important de poser quelques notions de base sur l'informatique, et notamment sur la sécurité informatique. La notion de sécurité informatique couvre l'ensemble des moyens outils, techniques et méthodes pour garantir que seules les personnes ou autres systèmes autorisés interviennent sur le système et ont accès aux données, sensibles ou non. On doit ainsi maîtriser les 3 enjeux suivants :
La sécurité informatique consiste donc à s'assurer, qu'à tout instant, les 4 propriétés précédentes des ressources informatiques sont assurées. Une démarche de sécurité commence en premier lieu par l'estimation des enjeux. Puis, l'iden-tification des risques potentiels est une étape fondamentale qui présente une bonne pratique pour diminuer les impacts. Elle doit être définie par les étapes suivantes, l'identification des actifs qui seront infectés en cas d'attaque ,dans notre cas c'est le serveur Linux, identification des vulnérabilités et leurs impacts possibles sur la confidentialité, la non-répudiation, la disponibilité et l'intégrité du serveur et les moyens possibles pour se prémunir, car il est inutile de mettre en place des solutions de prévention ou de protection sans avoir au préalable estimé exhaustivement les risques potentiels. L'identification des différents types de failles et attaques peut aider dans la détermination de leur dangerosité et des contrôles adaptés permettant de réduire leur impact potentiel. Ils sont des sources effectives d'incidents pouvant entraîner des effets indésirables et graves sur le serveur. Ces menaces peuvent être classées selon leur source, leur type et leur action et effet. Une fois les risques sont identifiés, il est alors temps de sélectionner les solutions de prévention en comparant le coût d'usage et le risque couvert. Puis, optimiser les solutions de sécurité avec une mécanisme pour détecter le plus rapidement possible les attaques et intrusions. Enfin, il est nécessaire d'identifier des plans secours basé sur la situation précédente l'attaque. 1.4. Audit de sécurité 9 |
|