La stratégie de sécurité

La sécurité ne doit pas être une obsession. Le niveau de sécurité optimal doit dépendre de la taille du réseau et de la sensibilité des activités. La meilleure sécurité, c’est de n’avoir rien à cacher, rien à voler et de rester polie s’il vous plait…

Pourtant, la sécurité est parfois indispensable.

Les sept règles d’or de la sécurité:
La stratégie de sécurité:


Les sept règles d’or de la sécurité La huitième règle d’or La neuvième règle d’or La dixième règle d’or La onzième règle d'or
L’objectif de la stratégie de sécurité

La stratégie de sécurité d’un réseau dépend de la « sensibilité » des données qui circulent sur le réseau et qui sont transformées par les utilisateurs.

La stratégie de sécurité d’un réseau doit se situer à trois niveaux : Les réseaux centralisés autour de serveurs offrent une bien meilleure sécurité que les réseaux postes à postes. Les données sensibles sont plus protégées quand elles sont stockées sur un seul serveur de fichiers.

L’environnement de la stratégie de sécurité


La stratégie de sécurité d’un réseau doit prendre en compte l’environnement du réseau dans son ensemble: La sécurité d’un réseau est bien mieux assurée si le réseau est organisé en Clients Serveurs avec une authentification et une administration centralisée.

Les failles potentielles d’un réseau

Les failles potentielles d’un réseau sont nombreuses :
La stratégie de sécurité

Il peut être plus coûteux pour une entreprise de faire face à un problème de sécurité que de se prémunir, tant faire ce peut, des facteurs susceptibles de déclencher un tel problème. Les moyens mis à la disposition d’un administrateur réseau pour protéger son environnement informatique sont de trois ordres :

La prévention (avant) :
La surveillance (pendant) :
La répression… (après)

Nous ne parlerons pas de « l’ordre répressif », mais les différentes méthodes de sécurisation d’un réseau ne sont pas exclusives les unes des autres, bien au contraire. La sauvegarde est considérée comme la première ligne de défense ; le contrôle des utilisateurs (la stratégie des mots de passe et des permissions) est considéré comme l’étape suivante…

La stratégie de sécurité préventive concerne toutes les actions ou toutes les méthodes qui essayent d’anticiper la survenue d’un problème. La stratégie de sécurité préventive, bien qu’elle puisse évoluer dans le temps, est mise en place à un certain moment. A un moment donné, la solution à un problème éventuel est apportée ou pas !

La stratégie de sécurité préventive implique la définition de procédures strictes et contrôlées. Les différentes solutions d’une stratégie de sécurité préventive s’appliquent aux utilisateurs, aux données et aux matériels. Le contrôle des données permet de préserver les données sensibles, d’assurer la continuité du fonctionnement du réseau, et de consolider la confidentialité des données.

Le contrôle des utilisateurs

Le contrôle des utilisateurs permet de filtrer les connexions et de réglementer l’activité et l’environnement des utilisateurs :
Outre le contrôle des connexions et des permissions, il existe des logiciels de configuration qui permettent de gérer à partir d’une console centrale la configuration logicielle et l’interface utilisateur d’un ensemble d’ordinateurs.

Le contrôle des utilisateurs : les deux modèles de sécurité

Il existe deux modèles de sécurité différents, selon l’attribution du mot de passe : Les utilisateurs communique facilement le mot de passe associé à une ressource, mais en général ont plus de réticence à divulguer leur propre mot de passe (qui les identifie sur le réseau). C’est pourquoi, le modèle de sécurité au niveau des utilisateurs est plus fiable. Par ailleurs, le modèle de sécurité au niveau des utilisateurs reconnaît plus de niveaux différents de permissions, ce qui en fait un modèle plus sophistiqué.

Toute fois, la plupart des réseaux sont à même d’employer les deux modèles de sécurité en même temps.

Le contrôle des utilisateurs : le modèle de sécurité au niveau des ressources

Dans le modèle du partage protégé par le mot de passe, une ressource peut être partagée de différentes façon : Le contrôle des utilisateurs : le modèle de sécurité au niveau des utilisateurs

Lors de la connexion d’un utilisateur au réseau, une procédure d’authentification vérifie le nom de l’utilisateur (le login) et son mot de passe (password) ; soit le contrôleur de domaine valide la connexion, et alors l’utilisateur peut accéder à toutes les ressources dont il possède les permissions (directement ou par l’intermédiaire de l’appartenance à un groupe), soit la connexion est refusée, et l’utilisateur est rejeté du réseau. Le nom de l’utilisateur et son mot de passe sont enregistrés dans « une base de données de sécurité » dans laquelle se trouve associés ses droits, ses permissions, et ses appartenances à des groupes. La base de données de sécurité contient également la liste des ressources qui sont partagées sur le réseau. A chaque fois que l’utilisateur souhaite accéder à une ressource, le serveur sur lequel se situe la ressource demande à un contrôleur de domaine de vérifier dans la base de données de sécurité s’il possède les permissions adéquates. Si l’utilisateur possède la permission, alors le serveur valide l’accès à la ressource.

Les niveaux de partages sont plus sophistiqués dans le modèle de sécurité au niveau des utilisateurs : Les différentes permissions d’accès à une ressource peuvent être associées à un compte utilisateur ou à un groupe. Les utilisateurs qui appartiennent au groupe possède par transitivité les permissions du groupe.

Dans WINDOWS NT SERVER l’octroie d’une permission à une ressource s’effectue en deux temps :
Le contrôle des utilisateurs : les logiciels de configuration

Les logiciels de gestion des configurations sont des logiciels qui permettent de gérer à partir d’une console centrale la configuration logicielle et l’interface utilisateur des ordinateurs. Les logiciels de gestion de configuration requièrent l’installation sur chacun des ordinateurs d’un « agent de configuration » qui interagit avec la base de données de la console centrale.

Les logiciels de configuration peuvent inventorier un réseau très rapidement, installer ou mettre à jour une application simultanément sur un ensemble de station de travail. Ils peuvent mettre en place des alarmes qui enregistrent les actions non autorisées sur telle ou telle station (comme le changement de matériel ou l’installation illicite de logiciel,…).

Le contrôle des données Le contrôle des données : les sauvegardes sur bandes

Les sauvegardes sur bandes permettent de préserver les données sensibles.

Les sauvegardes sur bandes (ou tout autre support de stockage à grande capacité…) est le moyen le moins onéreux, mais il implique une astreinte rigoureuse, un calendrier stricte et un lieu sûr pour le stockage des bandes, et surtout des tests de restauration et d’utilisation des données après une sauvegarde.

L’administrateur doit tenir compte de plusieurs facteurs avant de choisir un système de sauvegarde :
Il existe différents types d’unité de bandes : La plus parts des unités de bandes ne gèrent qu’une seule bande à la fois ; c’est pourquoi, il existe des « changeurs de bandes » qui peuvent gérer des bibliothèques de plusieurs milliers de bandes.

Le contrôle des données : les systèmes de tolérances de panne

Les systèmes de tolérances de panne (Fault tolerance) permettent d’assurer la continuité du fonctionnement du réseau. Si l’entreprise ne peut pas se permettre d’arrêter le réseau, ni le travail de ses employés, alors un système RAID compensera cette faiblesse. Les systèmes RAID ne remplacent pas une sauvegarde, mais apporte un complément à la stratégie de sécurité.

Les systèmes RAID fonctionnent avec un contrôleur RAID (un contrôleur SCSI spécial sur la carte mère ou sur une carte d’extension), et avec des disques SCSI. De nombreux contrôleur RAID fonctionne « en mode temps réel », c’est à dire qu’il est possible d’extraire et de remplacer l’un des disques pendant leur exploitation ; cette fonctionnalité s’appèle « l’échange à chaud » (le hot swapping), le contrôleur RAID recopie automatiquement les données sur le nouveau disque. Les serveurs RAID sont généralement installés dans de grosses tours, avec des portes verrouillées pour les baies des disques RAID. Le matériel RAID coûte cher et il est préférable de faire appèle à des constructeurs haut de gamme (Digital, HP, Compaq, IBM, Dell,…) afin de pouvoir éventuellement bénéficier de leur expérience en cas de problème.

Les données sont enregistrées en temps réel sur plusieurs emplacements (plusieurs partitions ou plusieurs disques physiques). Un agrégat par bandes est constitué de plusieurs partitions qui peuvent être situées sur plusieurs disques différents. L’agrégat par bande rassemble plusieurs portions non formatées de disque en une seule et grande unité logique. Quand il y a plusieurs disques physiques, et s’il y a plusieurs contrôleurs de disque, les enregistrements sont plus rapides qu’avec un seul contrôleur.

La copie des données sur un autre disque ou la répartition des données sur plusieurs disques avec un contrôle de parité aboutit à une redondance des données. Les données sont tout de suite accessibles ou peuvent être reconstituées très rapidement. En raison de cette « redondance », les données sont toujours accessibles, même après la défaillance d’un des supports de stockage (mais que faire si plusieurs disques tombent en panne simultanément ?). La redondance est souvent implémentée en ajoutant un deuxième matériel (un deuxième disque, une deuxième carte réseau, un deuxième serveur qui reste en « stand-by » près pour le remplacement, parfois une deuxième carte mère…). Toutefois, la redondance matérielle exige un certain temps pour basculer d’un appareil à l’autre.

Le contrôle de la parité correspond à l’ajout d’un bit dans les données. Le bit de parité est calculé en fonction de la somme des valeurs (pair ou impair, 1 ou 0) d’un groupe de bits. La valeur du bit de parité est déterminée de telle façon que la somme des bits soit toujours égale à un nombre pair ou impair (au choix). Le contrôle de la parité permet de reconstituer les données, comme le code de correction d’erreur (ECC), c’est donc un facteur de tolérance de panne.

La tolérance de panne ne doit pas remplacer la sauvegarde régulière !


Le tableau des caractéristiques RAID

Le système RAID (Redundant Array of Inexpensive Disk) classe les agrégats en différentes catégories, mais toutes les catégories n’offre pas la tolérance de panne :
Les caractéristiques des systèmes RAID
RAID
0 1 2 3 4 5 10
Nombre de disques 0 à 32 1 1 à 32 1 à 32 1 à 32 3 à 32 0 à 32
Tolérance de panne NON OUI OUI OUI OUI OUI OUI
Entrelacement OUI NON OUI OUI NON OUI NON
Calcul de parité NON NON ECC OUI OUI OUI
Parité répartie



NON OUI


























La tolérance de panne avec WINDOWS NT SERVER

Les solutions RAID de WINDOWS NT SERVER sont des solutions logiciels.
Seuls les RAID 0, 1 et 5 sont compatibles avec WINDOWS NT SERVER.

Sous WINDOWS NT SERVER, un agrégat par bande exige au moins deux disques physiques, et peut aller jusqu’à 32 disques. Les disques constituant un agrégat peuvent être de types différents, des disques IDE, ESDI, ou SCSI,…


WINDOWS NT SERVER propose une autre fonctionnalité, la neutralisation des secteurs défectueux des disques (Sector Sparing) ou le dépannage à chaud (Hot Fixing). C’est le pilote de tolérance de panne qui lors de l’opération Entrée/Sortie déplace les bloc de données vers des secteurs en parfait état. Les périphérique SCSI peuvent neutraliser les secteur défectueux, mais pas les disques IDE ou ESDI.

Le Microsoft Clustering est une technique de tolérance de panne qui permet de rassembler plusieurs serveurs. Le logiciel de clustering gère les serveurs qui tombent en panne, l’accès aux ressources du serveur est toujours possible, et la charge de travail est répartie sur les autres serveurs.

La tolérance de panne avec WINDOWS NT SERVER s’effectue avec l’Administrateur de disques. L’Administrateur de disques gère aussi le partitionnement et le formatage des disques.

Le contrôle des données : le cryptage


Le cryptage permet de consolider la confidentialité des données qui circulent sur le réseau ou qui sont stockées sur les supports de stockage (les ordinateurs ou les bandes de sauvegarde…). Le cryptage est fortement conseillé quand la divulgation des données de l’entreprise peut lui être très préjudiciable, quand les données peuvent être utilisées contre l’entreprise :
Le contrôle des données : la protection contre les virus

La protection contre les virus doit être permanente parce que la protection est assurée par une identification du virus, et que l’identité des virus (et des pirates) est en perpétuelle évolution. C’est pourquoi, il ne suffit pas d’avoir un logiciel de lutte contre les virus installé sur les ordinateurs, mais il faut continuellement tenir à jour sa base de données des virus connus…

Le contrôle des matériels
Le contrôle du matériel : l’UPS

L’alimentation électrique de secours, l’UPS (Uninterruptible Power Supply) permet d’alimenter un ou plusieurs ordinateurs, en cas de panne du secteur. L’UPS peut fonctionner avec une batterie, un moteur rotatif, ou un groupe électrogène (la durée et le coût ne sont pas les même…). L’UPS est situé entre la prise électrique et un ordinateur.

Selon la sophistication de l’UPS, celui-ci permet de faire plusieurs choses avant l’interruption totale du réseau : Le meilleur système d’UPS est celui qui permet au réseau de fonctionner en continu, quelles que soient les perturbations de l’alimentation électrique…

Le contrôle du matériel : la protection physique des équipements

La protection physique des équipements consiste à rendre inaccessible les équipements : La surveillance des performances : les outils d’administration

La surveillance des performances des machines est un travail de tous les jours qui requière des compétences techniques importantes. La surveillance s’effectue à l’aide des outils d’administration de WINDOWS NT SERVER : La surveillance des performances permet non seulement de suivre le niveau d’utilisation des ressources du réseau en temps réel et le comparer avec un niveau de référence, mais aussi de détecter les goulets d’étranglement…

La surveillance de l’activité des utilisateurs : l’audit

La surveillance de l’activité des utilisateurs est une tâche qui doit s’effectuer régulièrement. L’audit pour suivre l’activité des utilisateurs :