Cours Ccna Security

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 70

Chapitre1:

Menaces modernes pour la


sécurité du réseau

CCNA Security v2.0


1.0 Introduction
1.1 Sécurisation des réseaux
1.2 Attaques réseau
1.3 Diminuer les attaques
1.4 Résumé

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
• La sécurité réseau fait désormais partie intégrante du réseau
informatique. La sécurité du réseau implique des protocoles, des
technologies, des dispositifs, des outils et des techniques pour
sécuriser les données et minimiser les menaces. Les solutions de
sécurité réseau ont émergé dans les années 1960, mais elles ne
sont devenues un ensemble complet de solutions qu’à partir des
années 2000.
• Des organisations de sécurité réseau ont été créées pour créer
des communautés formelles de professionnels de la sécurité des
réseaux. Ces organisations établissent des normes, encouragent
la collaboration et offrent des opportunités de développent de la
main-d’œuvre aux professionnels de la sécurité des réseaux.
• Les politiques de sécurité du réseau sont créées par les
entreprises et les organisations gouvernementales pour fournir un
cadre à suivre par les employés au cours de leur travail quotidien.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
A la fin de cette section, vous devriez pouvoir:
• Décrire le paysage actuel de la sécurité du réseau.

• Expliquer comment tous les types de réseaux doivent être protégés.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
Les réseaux sont systématiquement attaqués. Il est courant de lire dans les nouvelles sur
un autre réseau qui a été compromis. Une recherche rapide sur Internet pour les «attaques
réseau» révélera de nombreux articles sur les attaques réseau, y compris les organisations
qui ont été compromises, les dernières menaces pour la sécurité du réseau, des outils pour
atténuer les attaques et plus encore. Pour aider à comprendre la gravité de la situation, une
entreprise appelée Norse Dark Intelligence maintient un affichage interactif des attaques
réseau sur les serveurs Honeypot. Ces serveurs sont des leurres déployés par des
organisations souhaitant étudier comment les pirates mettent en péril les systèmes.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
Termes communs de la sécurité
du réseau :
• Menace (Threat)

• Vulnérabilité

• Atténuation (Mitigation) Cisco Security Intelligence Operations


• Risque

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
La perte de données ou l'exfiltration des
données se produit lorsque les données sont Vecteurs de la perte de
intentionnellement ou involontairement données:
perdues, volées ou divulguées dans le monde • Email/Webmail
extérieur. La perte de données peut entraîner:
• Dommage à la marque et perte de réputation • Unencrypted Devices
• Perte d'avantage concurrentiel • Cloud Storage Devices
• perte de clients
• Removable Media
• perte de revenus
• Litiges / poursuites judiciaires entraînant des • Hard Copy
amendes et des sanctions civiles
• Improper Access Control
• Des coûts et des efforts importants pour
aviser les parties concernées et se remettre de
la violation.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
Outside perimeter security:
• On-premise security officers

• Fences and gates

• Continuous video surveillance

• Security breach alarms

Inside perimeter security:


• Electronic motion detectors

• Security traps

• Continuous video surveillance

• Biometric access and exit sensors

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
Les machines virtuelles sont sujettes à des attaques ciblées spécifiques telles:
• Hyperjacking: Un attaquant pourrait détourner un hyperviseur et l'utiliser
comme un point de lancement pour attaquer d'autres périphériques sur le
réseau du centre de données.
• Instant on activation (Activation instantanée): Lorsqu'une machine virtuelle
qui n'a pas été utilisée pendant une période de temps est mise en ligne, elle
peut avoir dépassé les règles de sécurité qui s'écartent de la sécurité de base et
peuvent introduire des vulnérabilités de sécurité.
• Antivirus storm: Cela se produit lorsque toutes les machines virtuelles tentent
de télécharger des fichiers de données antivirus en même temps.
Components of a secure data center:

• Secure segmentation: Avec ASA et une passerelle de securité vertuelle intégrée aux
commutateurs de la série Nexus de Cisco.

• Threat defense: Avec les périphériques ASA et IPS.

• Visibility: Les solutions de visibilité sont fournies à l’aide de logiciels tels que Cisco
Security Manager qui permettent de simplifier les operations et les rapports de conformité.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
Fonctions MDM (Mobile Device Management) critiques
pour le réseau BYOD:
• Cryptage des données
• Application de PIN
• Détection de données
• Prévention de la perte de données

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
A la fin de cette section, vous devez être capable de:
• Décrire l’évolution de la sécurité du réseau.

• Décrire les différents types d’outils d’attaque utilisés par les pirates
informatiques.
• Décrire les logiciels malveillants.

• Expliquer les attaques courantes sur le réseau.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
Modern hacking titles:
• Script Kiddies

• Vulnerability Brokers

• Hacktivists

• Cyber Criminals

• State-Sponsored
Hackers

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
Scropt kiddies: le terme a émergé dans les années 1990 et fait référence à des
adolescents ou des pirates inexpérimentés qui exécutent des scripts, des outils et des
exploits existants, pour causer des dommages, mais généralement pas à but lucratif.
Vulnerability brokers (Courtier de vulnérabilité): ce sont généralement des pirates
gris qui tentent de découvrir les exploits et de les signaler aux vendeurs, parfois pour
des prix ou des récompenses.
Hacktivistes: ce sont des pirates gris qui se rassemblent et protestent contre
différentes idées politiques et sociales. Les hacktivistes protestent publiquement
contre les organisations ou les gouvernements en publiant des articles, des vidéos,
des informations confidentielles et en effectuant des attaques distribuées de déni de
service.
Les cybercriminels: ce sont des pirates noirs qui travaillent à leur compte ou qui
travaillent pour de grandes organisations de cybercriminalité. Chaque année, les
cybercriminels sont responsables de voler des milliards de dollars auprès des
consommateurs et des entreprises.
State-Sponsored (piratage parrainé): selon le point de vue de la personne, ce sont
des pirates de chapeau blanc ou de chapeau noir qui volent les secrets du
gouvernement, rassemblent des réseaux de renseignement et de sabotage. Leurs
objectifs sont les gouvernements étrangers, les groupes terroristes et les entreprises.
La plupart des pays dans le monde participent dans une certaine mesure au piratage
parrainé par l'État.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
Penetration testing tools:
• Password crackers • Forensic

• Wireless hacking • Debuggers

• Network scanning and hacking • Hacking operating systems

• Packet crafting • Encryption

• Packet sniffers • Vulnerability exploitation

• Rootkit detectors • Vulnerability Scanners

• Fuzzers to search vulnerabilities

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
Network hacking attacks:
• Eavesdropping (écoute et capture du trafic réseau)

• Data modification

• IP address spoofing

• Password-based

• Denial-of-service

• Man-in-the-middle

• Compromised-key

• Sniffer (Un sniffer est une application ou un périphérique qui peut lire,
surveiller et capturer des échanges de données réseau).

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
Classifications:
• Security software disabler

• Remote-access

• Data-sending

• Destructive

• Proxy

• FTP

• DoS

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
Initial Code Red Worm Infection

Code Red Worm Infection 19 Hours


Later

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
Components:
1.
Propagate
• Enabling vulnerability for 19 days

• Propagation mechanism

• Payload

4.
Code Red 2.
Launch DoS
Repeat the
cycle
Worm attack for
next 7 days
Propagation

3.
Stop and go
dormant for
a few days

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
Ransomware Scareware
Spyware Phishing
Adware Rootkits

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
Data
Modification
Syn Flood

Smurf
Attack

Reconnaissance
Access
DoS

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
• Requête initiale sur une cible

• Balayage Ping sur le réseau cible

• Scan de ports des adresses IP actives

• Scan de vulnérabilités

• Outils d’exploitation

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
Il existe au moins trois raisons pour qu’un pirate utilise une attaque
de type accès:
• Récupérer des données

• Obtenir l’accès

• Augmenter les privilèges d’accès.

Les attaques d’accès comprennent:


• Password

• Trust exploitation

• Port redirection

• Man-in-the-middle

• Buffer overflow

• IP, MAC, DHCP spoofing

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
• Pretexting

• Phishing

• Spearphishing

• Spam

• Tailgating

• Something for Something

• Baiting

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
1. Le Hacker construit un réseau de machines infectées
• Un réseau d’hôtes infectés s’appel botnet.
• Les hôtes compromis s’appellent zombies.
• Zombies sont contrôlés par des systèmes de traitement.

2. Les Zombie continuent de scanner et d’infecter plus de cibles


3. Le Hacker instruit le système de traitement pour que le botnet
effectue l’attaque DDoS.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
A la fin de cette section, vous devriez être capable de :
• Décrire les méthodes et ressources pour protéger le réseau.

• Décrire l’ensemble des domaines de la sécurité réseau.

• Expliquer le but de l’architecture Cisco SecureX.

• Décrire les techniques utilisées pour atténuer les attaques courantes sur le
réseau.
• Expliquer comment sécuriser les trois zones fonctionnelles des routeurs et
commutateurs Cisco.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
Confidentiality:
Uses encryption to
encrypt and hide
data.

Components
of
Cryptography
Availability:
Integrity:
Assures data is
Uses hashing
accessible.
algorithms to
Guaranteed by
ensure data is
network hardening
unaltered during
mechanisms and
operation.
backup systems.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
• Evaluation des risques

• Politique de sécurité

• Organisation de la sécurité de l’information

• Gestion des actifs

• Sécurité des ressources humaines

• Sécurité physique et environnementale

• Gestion des communications et des opérations

• L’acquisition, le développement et la maintenance des systèmes d’information

• Contrôle d’accès

• Gestion des incidents de sécurité de l’information

• Gestion de la continuité des activités

• Conformité

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
Server Edge
and Branch

Secure Data Secure


Center and Email and
Virtualization Web

SecureX

Secure Secure
Access Mobility

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
L'architecture Cisco SecureX est conçue pour fournir une sécurité efficace
à tout utilisateur, à l'aide d'un périphérique, à partir de n'importe quel
emplacement et à tout moment. Cette nouvelle architecture de sécurité
utilise un langage de politique de niveau supérieur qui prend en compte le
contexte complet d'une situation - qui, quoi, où, quand et comment? Avec
l'application hautement répandue de la politique de sécurité, la sécurité est
plus proche de l'endroit où l'utilisateur final fonctionne. Cette architecture
comprend les cinq principaux composants suivants:

• Moteurs de scan
• Mécanismes de livraison
• Opérations intelligentes de sécurité (SIO)
• Politique de gestion des Consoles
• Les points d'extrémité de prochaine génération

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
La definition de la politique de sécurité est basée sur 5 paramètres:
• Type d’équipement utilisé pour l’accès

• Identité des personnes

• Applications en cours

• Emplacement

• Heures d’accès

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 53
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 54
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 55
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 56
Les meilleures pratiques:
• Élaborer une politique de sécurité écrite.
• Former les employés sur les risques de l'ingénierie sociale et élaborer
des stratégies pour valider les identités par téléphone, par courrier
électronique ou en personne.
• Contrôlez l'accès physique aux systèmes.
• Utilisez des mots de passe forts et changez-les souvent.
• Crypter et protéger par mot de passe les données sensibles.
• Mettre en place un matériel et un logiciel de sécurité.
• Effectuez des sauvegardes et testez régulièrement les fichiers
sauvegardés.
• Arrêtez les services et les ports inutiles.
• Gardez les correctifs à jour en les installant hebdomadairement ou
quotidiennement pour éviter les débordements de tampon et les attaques
d‘élévation de privilèges.
• Effectuer des vérifications de sécurité pour tester le réseau.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 57
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 58
Containment

Inoculation Quarantine

Treatment

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 59
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 60
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 61
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 62
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 63
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 64
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 65
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 66
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 67
Chapter Objectives:
• Explain network security.

• Describe various types of threats and attacks.

• Explain tools and procedures to mitigate the effects of malware and common
network attacks.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 68
Thank you.
• Remember, there are
helpful tutorials and user
guides available via your
NetSpace home page. 1
(https://www.netacad.com) 2
• These resources cover a
variety of topics including
navigation, assessments,
and assignments.
• A screenshot has been
provided here highlighting
the tutorials related to
activating exams, managing
assessments, and creating
quizzes.

© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 70

Vous aimerez peut-être aussi