Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - Menaces envers la s�curit� de r�seaux

2.2. Menaces envers la s�curit� de r�seaux

De mauvaises habitudes lors de la configuration des aspects suivants d'un r�seau peuvent augmenter le risque d'attaques.

2.2.1. Architectures fragiles

Un r�seau mal configur� est un point d'entr�e principal pour les utilisateurs non autoris�s. Laisser un r�seau local ouvert, bas� sur la confiance, vuln�rable � l'internet tr�s peu s�curis� serait comme laisser sa porte entrouverte dans un quartier au taux de crime �lev� — pendant un certain temps, rien ne peut arriver, mais �ventuellement quelqu'un profitera de la situation.

2.2.1.1. R�seaux de diffusion

Les administrateurs syst�me oublient souvent l'importance du mat�riel r�seau dans leurs plans de s�curit�. Du mat�riel simple, comme les hubs et les routeurs, d�pend du principe de diffusion ou non commut�; en effet, lorsque un noeud transmet des donn�es sur le r�seau vers un noeud destination, le hub ou le routeur envoie une diffusion des paquets de donn�es jusqu'� ce que le noeud destination re�oive et traite les donn�es. Cette m�thode est la plus vuln�rable � l'usurpation d'adresses de protocole de r�solution d'adresses (arp) ou de contr�le d'acc�s au m�dia (MAC) par des intrus externes ainsi que par des utilisateurs non autoris�s sur les noeuds locaux.

2.2.1.2. Serveurs centralis�s

Un autre pi�ge possible dans les r�seaux vient de l'utilisation de l'informatique centralis�e. Une mesure courante et �conomique pour de nombreuses soci�t�s r�side en la consolidation de tous les services en une seule machine puissante. Cela peut �tre pratique vu la facilit� de gestion et la r�duction de co�ts compar� � des configurations � multiples serveurs. Cependant, un serveur centralis� introduit un seul point d'�chec sur le r�seau. Si le serveur central est compromis, il peut alors rendre le r�seau compl�tement inutile ou pire, sujet � la manipulation ou au vol de donn�es. Dans ces situations, un serveur central devient une porte ouverte, permettant l'acc�s sur le r�seau entier.

 
 
  Published under the terms of the GNU General Public License Design by Interspire