CHAPITRE V. GESTION DE LA SECURITE
V.1. INTRODUCTION 10
Il faut assurer la sécurité des infrastructures
critiques lors de la connexion. Les systèmes de commande et
l'acquisition de données embarqués dans les infrastructures
critiques sont menacés par des attaques externes. Une architecture
sécurisée est nécessaire lors de l'établissement de
la connectivité. Il faut mettre en application des architectures plus
bloquées et des technologies de sécurité, par exemple, en
segmentant le réseau par des pare-feu robustes, utilisant
l'authentification forte, mettant en application les programmes efficaces de
gestion de la sécurité qui incluent la sécurité de
tous les systèmes de commande.
V.2. DISPOSITIFS DE LA SECURITE
V.2.1. Pare-feu
V.2.1.1. Définition et fonctionnement
Un pare-feu (Firewall, en anglais) est un dispositif
matériel et/ou logiciel qui implémente la fonction de
sécurité de contrôle d'accès. Un pare-feu est donc
un dispositif pour filtrer les accès, les paquets IP, les flux entrant
et sortant d'un système. Un pare-feu est installé en coupure sur
un réseau lorsqu'il sert de passerelle filtrante pour un domaine a la
frontière d'un périmètre fermé. Un pare feu est un
système permettant de filtrer les paquets de données
échangés avec le réseau, il s'agit aussi d'une passerelle
filtrante comportant au minimum les interfaces réseaux suivante :
1' Une interface pour le réseau à protéger
(Réseau interne) ; 1' Une interface pour le réseau externe.
Un pare-feu met en vigueur une politique de
sécurité qui laisse passer, ou arrête les trames ou les
paquets d'information selon cette politique. Il peut donc autoriser ou
empêcher des communications selon leur origine, leur destination ou leur
contenu. Dans la pratique, un pare-feu lit et analyse chacun des paquets qui
arrivent. Après analyse, il décide du passage ou de l'arrêt
selon l'adresse IP de l'émetteur, du récepteur, selon le type de
transport (TCP ou UDP) et le numéro de port, en relation avec le type
d'application réseau. Quand la politique de sécurité ne
concerne que les couches basses, la seule analyse du paquet permet d'autoriser,
de rejeter ou d'ignorer le paquet. Quand la politique décrit des
règles de sécurité qui mettent en
jeu le transport fiable, les sessions ou les applications, le
pare feu doit connaître l'état momentané de la connexion et
doit garder en mémoire de nombreux paquets pendant un certain temps de
façon qu'il puisse décider de l'autorisation ou du rejet des
paquets.
Les pare-feu ont des limitations : ils doivent être
très puissants en termes de ressources pour ne pas ralentir le trafic,
dans un sens ou dans un autre, puisqu'ils ont en coupure sur le réseau.
Ils ne doivent pas être court-circuités par d'autres passerelles
ou des modems connectés directement a l'extérieur. Ils sont des
« Bastions ,>, c'est-à-dire des cibles pour les attaquants qui
peuvent les assaillir pour saturer leur ressource. Un pare-feu doit
posséder un système de journalisation (.log) sophistiqué a
posteriori tous les faits importants qui jalonnent la vie de cette passerelle
filtrante : tentatives d'intrusion, événements anormaux, attaques
par saturation, par balayage.
Un pare feu est en général architecturé
de telle manière que l'on puisse distinguer physiquement les
communications avec l'extérieur, celles avec le réseau a
protéger et enfin celles qui sont déviées vers une zone
tampon de parking, souvent appelée zone démilitarisée (DMZ
en anglais), c'est dans cette zone qu'on place le site web, ouvert a
l'Internet, a l'abri d'un pare-feu, mais nettement séparé du
réseau interne à protéger. Il convient d'ailleurs de dire
ici qu'il n'existe aucun système de sécurité qui soit
infaillible à 100%. Tout logiciel, qu'il soit de type firewall ou de
type chiffrement d'information peut être « Cassé ». Mais
il suffit que les besoins financiers a mettre en oeuvre pour ce faire soient
supérieurs a la valeur marchande estimée des informations en
notre possession pour que le système soit considéré comme
fiable.
La figure V.1 illustre le Firewall.
Fig. V.1. Firewall
V.2.1.2. Types de firewalls (Pare-feu) V.2.1.2.1.
Packet filter
Le Packet filter, comme son nom l'indique, filtre les paquets
dans les deux sens. Pour ce faire, il utilise des fonctions de routage interne
classiques. Ce sont des protections efficaces, mais pas toujours suffisantes.
Certaines attaques complexes peuvent déjouer les règles.
|