Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux - Guide de securite - �valuation des vuln�rabilit�s

Chapitre 8. �valuation des vuln�rabilit�s

Avec du temps, des ressources et de la motivation, un pirate peut rentrer dans pratiquement n'importe quel syst�me. � la fin, toutes les proc�dures et les technologies de s�curit� actuellement disponibles ne peuvent pas vous garantir que vos syst�mes sont prot�g�s contre les intrusions. Les routeurs peuvent aider � s�curiser les passerelles vers l'internet. Les pare-feu peuvent aider � s�curiser les bords du r�seau. Les r�seaux priv�s virtuels peuvent transmettre vos donn�es en toute s�curit� dans un flux crypt�. Les syst�mes de d�tection d'intrusions peuvent vous pr�venir de toute activit� malveillante. Cependant, la r�ussite de chacune de ces technologies d�pend d'un certain nombre de variables, y compris�:

  • Les comp�tences du personnel responsable de la configuration, du contr�le et de la maintenance des technologies.

  • La capacit� d'ins�rer des correctifs et de mettre � jour des services et des noyaux rapidement et efficacement.

  • La capacit� des responsables de rester vigilants sur le r�seau.

Vu l'�tat dynamique des technologies et des syst�mes de donn�es, la s�curisation de vos ressources d'entreprise peut devenir complexe. � cause de cette complexit�, il est souvent difficile de trouver des ressources sp�cialis�es pour tous vos syst�mes. Alors qu'il est possible d'avoir un personnel avec des connaissances de haut niveau dans de nombreux domaines de la s�curit� de l'information, il est plus difficile de garder les employ�s qui sont sp�cialistes dans plus de quelques sujets. Cela vient principalement du fait que chaque sujet en s�curit� de l'information demande une attention et une concentration constantes. La s�curit� de l'information ne reste pas en place.

8.1. Penser comme l'ennemi

Supposez que vous administrez un r�seau d'entreprise. De tels r�seaux sont couramment constitu�s de syst�mes d'exploitation, d'applications, de serveurs, de contr�leurs de r�seau, de pare-feu, de syst�mes de d�tection d'intrusions et bien plus encore. Imaginez maintenant d'essayer de rester � jour pour chacun d'entre eux. Vu la complexit� des environnements r�seaux et logiciels d'aujourd'hui, les exploits et les bogues sont d'une certitude. Rester au courant des correctifs et des mises � jour pour un r�seau entier peut s'av�rer devenir une t�che d�courageante dans une grande soci�t� avec des syst�mes h�t�rog�nes.

En combinant les besoins d'expertise avec la t�che de rester au courant, il devient in�vitable que des incidents n�gatifs se produisent, que les protections de syst�mes soient bris�es, que des donn�es soient corrompues et que le service soit interrompu.

Pour augmenter les technologies de s�curit� et aider � prot�ger les syst�mes, les r�seaux et les donn�es, essayez de penser comme un pirate et mesurez la s�curit� des syst�mes en v�rifiant leurs faiblesses. Des �valuations de vuln�rabilit�s pr�ventives sur vos propres syst�mes et ressources r�seaux peuvent r�v�ler des probl�mes possibles qui peuvent �tre trait�s avant qu'un pirate ne les trouve.

Une �valuation des vuln�rabilit�s est une analyse interne de votre s�curit� de r�seau et de syst�me�; ses r�sultats indiquent la confidentialit�, l'int�grit� et la disponibilit� de votre r�seau (comme expliqu� dans la Section 1.1.4). Une �valuation des vuln�rabilit�s commence normalement par une phase de reconnaissance durant laquelle les donn�es importantes sur les syst�mes et les ressources cibles sont rassembl�es. Cette phase am�ne ensuite � la phase de pr�paration du syst�me, par laquelle la cible est essentiellement contr�l�e contre toutes les vuln�rabilit�s connues. La phase de pr�paration aboutit � la phase de rapports, o� les conclusions sont classifi�es en cat�gories de risques �lev�s, moyens ou bas�; et les m�thodes pour am�liorer la s�curit� (ou r�duire le risque de vuln�rabilit�s) de la cible sont examin�es.

Si vous deviez effectuer une �valuation des vuln�rabilit�s de votre maison, vous v�rifieriez s�rement chaque porte pour voir si elles sont bien ferm�es et verrouill�es. Vous v�rifieriez �galement chaque fen�tre, vous assurant qu'elles sont bien ferm�es. Le m�me concept s'applique aux syst�mes, r�seaux et donn�es �lectroniques. Les utilisateurs malveillants sont les voleurs et les vandales de vos donn�es. Concentrez vous sur leurs outils, leur mentalit� et leurs motivations et vous pourrez alors r�agir rapidement � leurs actions.

 
 
  Published under the terms of the GNU General Public License Design by Interspire