Home »
» Projet IP COP FIREWALL
Introduction Générale :
La sécurité informatique est l'ensemble des moyens
techniques, organisationnels, juridiques et humains nécessaires et mis en place
pour conserver, rétablir, et garantir la sécurité des systèmes informatiques.
Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
Trois critères de sensibilité de l'information sont communément
acceptés :
•Disponibilité
•Intégrité
•Confidentialité
La Disponibilité :
La disponibilité d'un équipement ou d'un système est une mesure
de performance qu'on obtient en divisant la durée durant laquelle ledit
équipement ou système est opérationnel par la durée totale durant laquelle on
aurait souhaité qu'il le soit.
Exemple
Soit une machine que l'on souhaite utiliser 12 heures par jour,
mais qui tombe en panne en moyenne pendant 1 heure chaque jour et a besoin
d'une demi-heure de réglages divers pour sa remise en fonctionnement. Sa
disponibilité est :
Intégrité d'un système :
L'intégrité d'un système est un principe selon lequel un
système informatique est protégé contre les dysfonctionnements, les agressions et
les attaques. Sous-entendu que le traitement effectué par le système doit être complet,
exact, rapide et autorisé.
Confidentialité :
La confidentialité a été définie par l'Organisation
internationale de normalisation (ISO) comme « le fait de s'assurer que l'information
n'est seulement accessible qu'à ceux dont l'accès est autorisé », et est une
des pierres angulaires de la sécurité de l'information.
Un Pare-feu, c'est quoi?
Origine du terme :
Le terme peut avoir plusieurs origines : le « Pare-feu » ou «
coupe-feu » est au théâtre un mécanisme qui permet, une fois déclenché,
d'éviter au feu de se propager de la salle vers la scène.
Le mot fait aussi référence aux allées Pare-feu qui en forêt
sont destinées à bloquer les incendies de forêt, ou dans le domaine de
l'architecture aux portes coupe-feux.
L'usage du terme « Pare-feu » en informatique est donc métaphorique
: une porte empêchant les flammes de l'Internet d'entrer chez soi et/ou de «contaminer»
un réseau informatique.
Parer : affronter, riposter, repousser, frapper en retour,
parer, pousser
De nos jours, la plus part des entreprises possèdent de nombreux
postes informatiques qui sont en général reliés entre eux par un réseau local.
Ce réseau permet d'échanger des données entre les divers collaborateurs
internes à l'entreprise et ainsi de travailler en équipe sur des projets
communs. La possibilité de travail collaboratif apportée par un réseau local
constitue un premier pas.
L'étape suivante concerne le besoin d'ouverture du réseau
local vers le monde extérieur, c'est à
dire Internet. En effet, une entreprise n'est jamais complètement fermée sur
elle même. Il est par exemple nécessaire de pouvoir partager des informations avec
les clients de l'entreprise.
Ouvrir l'entreprise vers le monde extérieur signifie aussi
laisser une porte ouverte à divers acteurs étrangers. Cette porte peut être
utilisée pour des actions qui, si elles ne sont pas contrôlées, peuvent nuire à
l'entreprise (piratage de données, destruction,...). Les mobiles pour effectuer
de telles actions sont nombreux et variés : attaque visant le vol de données,
passe-temps, ...
Pour parer à ces attaques, une architecture de réseau
sécurisée est nécessaire. On doit mettre en place un firewall. Cet outil a pour
but de sécuriser au maximum le réseau local de l'entreprise, de détecter les
tentatives d'intrusion et d'y parer au mieux possible. Cela permet de rendre le
réseau ouvert sur Internet beaucoup plus sûr.
Le firewall propose donc un véritable contrôle sur le trafic
réseau de l'entreprise. Il permet d'analyser, de sécuriser et de gérer le trafic
réseau, et ainsi d'utiliser le réseau de la façon pour laquelle il a été prévu.
Tout ceci sans l'encombrer avec des activités inutiles, et d'empêcher une personne
sans autorisation d'accéder à ce réseau de données.
Le Pare-feu a pour principale tâche de contrôler le trafic
entre différentes zones de confiance, en filtrant les flux de données qui y transitent.
Généralement, les zones de confiance incluent Internet (une
zone dont la confiance est nulle) et au moins un réseau interne (une zone dont
la confiance est plus importante).
Il contient un ensemble de règles prédéfinies permettant :
·
D'autoriser la connexion
(allow).
·
De bloquer la connexion
(deny).
·
De rejeter la demande de
connexion sans avertir l'émetteur (drop).
Pour télécharger le projet complet avec sa partie pratique merci de consulter le lien suivant :
0 commentaires:
Enregistrer un commentaire