dimanche 15 novembre 2015

Projet IP COP FIREWALL

 Introduction Générale :


La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.

 

Trois critères de sensibilité de l'information sont communément acceptés :

•Disponibilité
•Intégrité
•Confidentialité
 

 

 

 

 

 

La Disponibilité :

La disponibilité d'un équipement ou d'un système est une mesure de performance qu'on obtient en divisant la durée durant laquelle ledit équipement ou système est opérationnel par la durée totale durant laquelle on aurait souhaité qu'il le soit.

Exemple

Soit une machine que l'on souhaite utiliser 12 heures par jour, mais qui tombe en panne en moyenne pendant 1 heure chaque jour et a besoin d'une demi-heure de réglages divers pour sa remise en fonctionnement. Sa disponibilité est :


Intégrité d'un système :


L'intégrité d'un système est un principe selon lequel un système informatique est protégé contre les dysfonctionnements, les agressions et les attaques. Sous-entendu que le traitement effectué par le système doit être complet, exact, rapide et autorisé.

 

Confidentialité :

La confidentialité a été définie par l'Organisation internationale de normalisation (ISO) comme « le fait de s'assurer que l'information n'est seulement accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information.

 

Un Pare-feu, c'est quoi?

 

Origine du terme :

Le terme peut avoir plusieurs origines : le « Pare-feu » ou « coupe-feu » est au théâtre un mécanisme qui permet, une fois déclenché, d'éviter au feu de se propager de la salle vers la scène.

Le mot fait aussi référence aux allées Pare-feu qui en forêt sont destinées à bloquer les incendies de forêt, ou dans le domaine de l'architecture aux portes coupe-feux.

L'usage du terme « Pare-feu » en informatique est donc métaphorique : une porte empêchant les flammes de l'Internet d'entrer chez soi et/ou de «contaminer» un réseau informatique.

  • Parer : affronter, riposter, repousser, frapper en retour, parer, pousser

 

De nos jours, la plus part des entreprises possèdent de nombreux postes informatiques qui sont en général reliés entre eux par un réseau local. Ce réseau permet d'échanger des données entre les divers collaborateurs internes à l'entreprise et ainsi de travailler en équipe sur des projets communs. La possibilité de travail collaboratif apportée par un réseau local constitue un premier pas.

L'étape suivante concerne le besoin d'ouverture du réseau local  vers le monde extérieur, c'est à dire Internet. En effet, une entreprise n'est jamais complètement fermée sur elle même. Il est par exemple nécessaire de pouvoir partager des informations avec les clients de l'entreprise.

Ouvrir l'entreprise vers le monde extérieur signifie aussi laisser une porte ouverte à divers acteurs étrangers. Cette porte peut être utilisée pour des actions qui, si elles ne sont pas contrôlées, peuvent nuire à l'entreprise (piratage de données, destruction,...). Les mobiles pour effectuer de telles actions sont nombreux et variés : attaque visant le vol de données, passe-temps, ...

Pour parer à ces attaques, une architecture de réseau sécurisée est nécessaire. On doit mettre en place un firewall. Cet outil a pour but de sécuriser au maximum le réseau local de l'entreprise, de détecter les tentatives d'intrusion et d'y parer au mieux possible. Cela permet de rendre le réseau ouvert sur Internet beaucoup plus sûr.

Le firewall propose donc un véritable contrôle sur le trafic réseau de l'entreprise. Il permet d'analyser, de sécuriser et de gérer le trafic réseau, et ainsi d'utiliser le réseau de la façon pour laquelle il a été prévu. Tout ceci sans l'encombrer avec des activités inutiles, et d'empêcher une personne sans autorisation d'accéder à ce réseau de données.

Le Pare-feu a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent.

Généralement, les zones de confiance incluent Internet (une zone dont la confiance est nulle) et au moins un réseau interne (une zone dont la confiance est plus importante).

Il contient un ensemble de règles prédéfinies permettant :

·         D'autoriser la connexion (allow).

·         De bloquer la connexion (deny).

·         De rejeter la demande de connexion sans avertir l'émetteur (drop).

 

 

Pour télécharger le projet complet avec sa partie pratique merci de consulter le lien suivant : 

http://adf.ly/1RkJVN

0 commentaires: