WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et amélioration des performances d'un réseau man

( Télécharger le fichier original )
par Emmanuel Habamungu Kalume
Institut Supérieur de Statistique et de Nouvelles Technologies - License en Gestion Informatique Conception et réseau 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE IV : MISE EN OEUVRE DE STRATEGIE DE

SECURISATION

IV.1. NOTIONS SUR LES CONCEPTS DE LA SECURITE INFORMATIQUE D'UN SERVEUR

A. Notion sur les concepts

La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. En anglais : deux termes différents.

Sécurité = " Safety» : Protection de systèmes informatiques contre les accidents dus a l'environnement, les défauts du système.

= Sécurité = "Security"

Protection des systèmes informatiques contre des actions malveillantes intentionnelles.

Pour certains, confrère la sécurité c'est s'assurer que celui qui modifie ou consulte des données du système en a l'autorisation et qu'il peut le faire correctement car le service est disponible

Les objectifs d'une sécurité informatique est de :

- Comprendre la problématique de la sécurité de systèmes Informatiques;

- Donnez quelques stratégies a mettre en oeuvre pour sécuriser les systèmes informatiques

B. Vulnérabilité des systèmes

- Cout de sécurité : cher

- pas a 100%, souvent inefficace

- Politique de sécurité complexe et basée sur des jugements humains - Sécurité n'est pas une priorité: risque

- Erreur humaine: conception, configuration, gestion

- Nouvelle technologies (vulnérable) émergent en permanence

- Pas d'infrastructure de clefs et autres éléments de cryptographies

- Interdiction dans certains pays de la cryptographie pour l exportation, par exemple

C. Aspects generaux de la securite informatique

1. Les menaces

La menace represente le type d'action susceptible de nuire dans l'absolu. Autrement dit l'ensemble des actions de l'environnement d'un système pouvant nuire

La vulnérabilité represente le niveau d,exposition face a la menace dans un contexte particulier. La contre-mesure est l,ensemble des actions mises en oeuvre en prevention de la menace

- Risques materiels accidentels

Les techniques de protection sont assez bien maRtrisees ; incendie, explosion, Inondation, tempete, foudre

- Vol et sabotage de materiels

Vol d'equipements materiels, destruction d'equipements, destruction de supports de

sauvegarde

2. L'authentification

C'est la propriete qui assure que seules les entites autorisees ont acc/s au systeme. L'authentification protege de l'usurpation d'identit".

Signature (au sens classique) = Authentification:

La premiere idee contenue dans la notion habituelle de signature est que le signataire est le seul I pouvoir realiser le graphisme (caracterisation psychomotrice)...

Entites a authentifier : une personne, un processus en execution, une machine dans un reseau, Ne

pas confondre authentification avec confidentialite ou int6grit6.

L'authentification c'est un moyen cle de la securite pour assurer: la confidentialite Celui qui lit une donnee est bien celui qui est autorise a le faire (pour chaque fichier)

L'integrite : les donnees ne sont pas alternees

Sous Windows Server® 2003, nous pouvons utiliser l'Assistant Configuration de la securite (SCW, Security Configuration Wizard) pour reduire la surface d'attaque de vos serveurs en modifiant les parametres de la securite pour les roles, les services de role et les fonctionnalites. Cet Assistant vous permet de maintenir une configuration de serveur securisee apres l'installation initiale du role a l'aide du Gestionnaire de serveur.

Ce guide fournit des procedures pas a pas pour l'utilisation de l'Assistant Configuration de la securite afin de creer et d'appliquer une strategie de securite sur un serveur prototype dans un environnement de test.

3. Vue d'ensemble des scénarios

Pour utiliser en toute sécurité des technologies touchant les parametres, la configuration ou le fonctionnement de plusieurs ordinateurs, une planification s'impose avant le déploiement. L'utilisation en toute sécurité de l'Assistant Configuration de la sécurité suppose de tester les outils et stratégies avant de les appliquer dans un environnement de production.

Exécutez les étapes de ce guide (scénario de test) a l'aide d'un serveur prototype qui représente les configurations serveur de votre environnement de production. Lorsque vous avez vérifié que la stratégie de l'Assistant Configuration de la sécurité que vous avez créée et testée dans ce scénario de test apporte la sécurité nécessaire a votre serveur prototype, vous pouvez appliquer la ou les stratégies créées dans l'environnement de test aux serveurs de votre environnement de production.

Au cours du scénario, vous allez effectuer les tâches suivantes :

- Créer, a l'aide de l'Assistant Configuration de la sécurité, une stratégie de sécurité unique qui

contient tous les parametres de sécurité de votre choix destinée a un serveur et basée sur les roles du serveur

- Appliquer la stratégie de sécurité a un ordinateur cible a l'aide de l'Assistant Configuration de la sécurité et de l'outil en ligne de commande Scwcmd

- Afficher et analyser la stratégie de sécurité a l'aide de l'outil en ligne de commande Scwcmd

- Enregistrer une stratégie de sécurité au format d'objet de stratégie de groupe (GPO, Group Policy Object) a l'aide de l'outil en ligne de commande Scwcmd

4. Création d'un prototype de stratégie

Dans le contexte de l'Assistant Configuration de la sécurité, la création d'un prototype de stratégie revient a créer une stratégie de sécurité sur un ordinateur prototype pour un groupe de serveurs partageant le ou les mêmes roles. L'ordinateur prototype est un serveur de modèle dont la configuration est représentative de chaque ordinateur du groupe.

5. Composants

Vous pouvez créer et appliquer votre stratégie de sécurité a l'aide de trois composants

principaux :

· Assistant Configuration de la sécurité

· Outil en ligne de commande Scwcmd

· Base de données de configuration de la sécurité

6. Assistant Configuration de la sécurité

Cet Assistant vous guide au cours des différentes étapes de création, de modification, d'application ou d'annulation d'une stratégie de sécurité basée sur les roles du serveur configurés a l'aide du Gestionnaire de serveur. Les stratégies de sécurité créées avec l'Assistant Configuration de sécurité sont des fichiers XML qui, lorsqu'ils sont appliqués, configurent les services, la sécurité du réseau, des valeurs de Registre spécifiques et la stratégie d'audit.

Dans ce scénario, vous allez utiliser l'Assistant Configuration de la sécurité pour créer et appliquer une stratégie au serveur prototype.

7. Outil en ligne de commande Scwcmd

L'Assistant Configuration de la sécurité inclut l'outil en ligne de commande Scwcmd.exe. Vous pouvez utiliser Scwcmd pour les tâches suivantes :

· Configurer un ou plusieurs serveurs a l'aide d'une stratégie générée par l'Assistant

· Analyser un ou plusieurs serveurs par rapport a une stratégie générée par l'Assistant

· Consulter des résultats d'analyse au format HTML

· Restaurer des stratégies générées par l'Assistant

· Transformer une stratégie générée par l'Assistant en fichiers pris en charge par la Stratégie de groupe

· Enregistrer une extension de base de données de configuration de la sécurité avec l'Assistant. Scwcmd vous permet de configurer, d'analyser ou de restaurer une stratégie sur un serveur distant exécutant Windows Server 2003.

Dans ce scénario, Scwcmd vous permet d'effectuer les tâches suivantes :

· Appliquer une stratégie de sécurité a un ou plusieurs serveurs distants.

· Analyser et consulter la stratégie de sécurité d'un serveur.

· Enregistrer une stratégie au format des objets de stratégie de groupe.

8. Base de données de configuration de la sécurité

La base de données de configuration de la sécurité est composée d'un ensemble de fichiers XML qui répertorient les services et les ports nécessaires a chaque role de serveur pris en charge par l'Assistant Configuration de la sécurité. Ces fichiers sont installés dans le répertoire %Systernroot%\Security\Msscw\Kbs. Une fois un serveur sélectionné, il est analysé pour déterminer les éléments suivants :

· les roles installés sur le serveur ;

· les roles susceptibles d'être remplis par le serveur ;

· les services installés mais non inclus dans la base de données de configuration de la sécurité ;

· les adresses IP et les sous=réseaux configurés pour le serveur.

L'Assistant Configuration de la sécurité combine ces informations spécifiques au serveur dans un fichier XML unique appelé Main.xml. Il affiche Main.xml si vous cliquez sur Afficher la base de données de configuration dans la page Traitement de la base de données de configuration de la sécurité.

Nous pouvons élargir la base de configuration de la sécurité en créant des définitions de role personnalisées pour des applications non fournies par Microsoft. L'Assistant Configuration de la sécurité inclut un nombre d'extensions dans le répertoire %Systemroot%\Security\Msscw\Kbs qui permettent de créer de nouvelles extensions (définitions de role).

9. Présentation de la technologie

Cette section décrit brievement d'autres technologies associées a la création et l'application des stratégies de sécurité a l'aide de l'Assistant Configuration de la sécurité. Lorsque vous créez une stratégie de sécurité a l'aide de l'Assistant, vous disposez de différentes options pour appliquer cette stratégie. Cette section examine ces options et leur impact sur les r;gles de priorité qui s'appliquent aux parametres de sécurité.

10. Console de gestion des stratégies de groupe

La console de gestion des stratégies de groupe (GPMC, Group Policy Management Console) est intégrée au système d'exploitation Windows Server 2003. Nous pouvons utiliser la console pour lier des objets de stratégie de groupe aux unités d'organisation. La liaison est le mécanisme qui permet d'appliquer les objets de stratégie de groupe aux utilisateurs et aux ordinateurs dans les unités d'organisation.

11. Modeles de sécurité

Outre la création de stratégies de sécurité, l'Assistant vous permet aussi d'appliquer des parametres de sécurité a l'aide de modeles de sécurité. Ces modeles sont des fichiers .inf situés par défaut dans %Systemroot%\security\templates. Vous pouvez consulter les parametres de modèle de sécurité dans la console GPMC a l'emplacement suivant Nom_GP O\Configuration ordinateur\Parametres Windows\Parametres de sécurité.

Vous pouvez apporter certaines modifications aux parametres de sécurité a l'aide de l'Assistant
Configuration de la sécurité ou du composant logiciel enfichable Modeles de sécurité, les autres
modifications requièrent exclusivement l'Assistant ou le composant logiciel enfichable. Inversement, les

modeles de sécurité peuvent inclure certains éléments tels que les stratégies de restriction logicielle qui ne peuvent pas être configurées a l'aide de l'Assistant Configuration de la sécurité. Certaines modifications de configuration, telles que les stratégies d'audit, peuvent être apportées a l'aide de l'Assistant Configuration de la sécurité ou en joignant un modèle de sécurité lors de la création ou de la modification d'une stratégie générée par l'Assistant, ou a l'aide des deux méthodes. Cependant, si vous utilisez ces deux méthodes, les parametres de stratégie en conflit sont résolus a l'aide des regles de priorité.

12. Instructions relatives aux priorités

Dans un environnement Active Directory qui utilise la stratégie de groupe, l'Assistant Configuration de la sécurité et plusieurs modeles de sécurité, appliquez les consignes suivantes pour anticiper l'ordre des priorités des parametres de sécurité :

- La priorité de la stratégie de sécurité appliquée par le biais des objets de stratégie est plus

élevée que la stratégie de sécurité appliquée a distance par le biais de l'Assistant Configuration de la sécurité ou de l'outil en ligne de commande Scwcmd a l'aide d'un fichier de stratégie (fichiers .xml).

- La méthode de création de chaque objet de stratégie de groupe (Scwcmd ou autre) n'a pas d'incidence sur l'ordre de priorité des objets. Seules les regles d'héritage Active Directory classiques (of., les objets de stratégie de groupe d'unité d'organisation, de domaine, de site et locaux sont appliqués les uns apres les autres) et l'ordre des liaisons déterminent l'ordre de priorité des objets.

- La priorité de la stratégie de sécurité définie dans l'Assistant Configuration de la sécurité est

plus élevée que la stratégie conflictuelle définie dans les modeles de sécurité .inf joints au fichier de stratégie .xml.

- Si plusieurs modeles de sécurité sont attachés au fichier .xml, un modèle dont la priorité est plus élevée dans la botte de dialogue Inclure les modeles de sécurité a priorité sur un modèle dont la priorité est plus basse dans la liste.

13. Gestionnaire de serveur

Dans Windows Server 2003, les roles de serveur sont configurés avec des parametres de sécurité recommandés par défaut, et ces parametres sont appliqués des l'installation du role. Lorsque vous configurez un role, le Gestionnaire de serveur installe automatiquement tous les services et fonctionnalités nécessaires, et configure automatiquement les regles de pare=feu nécessaires a la prise

en charge du nouveau role. De la même maniere, lorsque vous utilisez le Gestionnaire de serveur pour supprimer un role spécifique, les services de serveur et la configuration du pare=feu sont modifiés pour garantir la sécurité de la configuration du serveur et l'absence d'impact sur le fonctionnement des autres roles de serveur. Toutefois, nous ne pouvons pas personnaliser les parametres de sécurité a l'aide du Gestionnaire de périphériques.

Le Gestionnaire de serveur et l'Assistant Configuration de la sécurité sont des outils complémentaires. L'objectif du Gestionnaire de serveur est de faciliter le déploiement des serveurs, alors que l'Assistant Configuration de la sécurité est un outil chargé de la maintenance a long terme des parametres de sécurité. L'Assistant Configuration de la sécurité permet un contrôle précis sur la surface d'attaque d'un serveur et vous permet de sécuriser un serveur contre des attaques en fonction des besoins en sécurité de votre organisation.

IV.2. REPARTITION DES DIFFERENTS SERVICES ET RESSOURCES EN UNITE D'ORGANISATION ET CREATION D'UTILISATEUR

a) L'unit6 d'organisation

Une unité d'organisation est un objet conteneur utilisé pour organiser les objets au sein du domaine. Il peut contenir d'autres objets comme des comptes d'utilisateurs, des groupes, des ordinateurs, des imprimantes ainsi que d'autres unités d'organisation.

Les unités d'organisation permettent d'organiser de fa<on logique les objets de l'annuaire (ex : représentation physique des objets ou représentation logique).

Les unités d'organisation permettent aussi de faciliter la délégation de pouvoir selon l'organisation des objets.

En ce qui concerne notre projet, nous aurons huit (8) unités d'organisations a savoir :

1. Les Cabinets ;

2. Le secrétariat ;

3. Le pool informatique

4. Finances, Budget et du personnel ;

5. Les commissions ;

6. Affaires sociales et intendance ;

7. Greffe ;

8. Site web.

b) Creation des utilisateurs

Le compte d'utilisateur permet a un utilisateur physique d'ouvrir une session unique sur le domaine et d'accéder aux ressources partagées. Un nom d'utilisateur principal ou UPN (User Principal Name) est un nom d'ouverture de session. Il doit être unique au sein de la forêt. Il se décompose en deux parties séparées par le caractère @ : Le préfixe UPN, Le suffixe UPN

IV.3. MISE EN PLACE DES STRATEGIES AU SEIN DES UNITES D'ORGANISATION

Pour une administration a distance, nous pouvons utiliser les unités d'organisation des services de domaine Active Directory® (AD DS) pour appliquer facilement la stratégie générée par l'Assistant aux serveurs avec des objets de stratégie de groupe. Une fois que nous avons une stratégie prototype pour un serveur a l'aide de l'Assistant, nous pouvons la convertir en un objet de stratégie de groupe a l'aide de l'outil en ligne de commande Scwcmd, il nous suffit ensuite de lier l'objet a une ou plusieurs unités d'organisation.

IV.4. REPLICATION DU SERVEUR ACTIVE DIRECTORY

Dans un domaine Windows 2003, un ou plusieurs contrôleurs de domaine hébergent la base de données Active Directory. La duplication répercute les modifications apportées a la base de données Active Directory depuis un contrôleur de domaine sur tous les autres contrôleurs de domaine du domaine et ce, de fagon transparente pour les administrateurs et les utilisateurs.

Cette duplication est qualifiée de multimattres car plusieurs contrôleurs de domaine (appelés mattres ou répliquas) ont la capacité de gérer ou modifier les mêmes informations d'Active Directory. La duplication peut se produire a différents moments.

Par exemple, lors de l'ajout d'objets sur un contrôleur de domaine, on peut dire que la copie de la base de données Active Directory qu'il contient a subit une mise a jour d'origine. Lorsque cette mise a jour est dupliquée sur un autre répliqua du domaine, on dira alors que ce dernier a effectué une mise a jour dupliquée.

La mise a jour effectuée sur le second contrôleur peut aussi être dupliquée sur un troisième contrôleur de domaine.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius