XXV. La stratégie de sécurité▲
XXV-A. Les sept règles d'or de la sécurité▲
- Leurrer
- Séparer
- Copier
- Cacher
- Blinder
- Surveiller
- Filtrer
XXV-B. L'objectif de la stratégie de sécurité▲
La stratégie de sécurité d'un réseau dépend de la « sensibilité » des données qui circulent sur le réseau et qui sont transformées par les utilisateurs.
La stratégie de sécurité d'un réseau doit se situer à trois niveaux :
- L'intégrité des données
- La conformité des opérations effectuées sur le réseau
- La régularité du fonctionnement des équipements
Les réseaux centralisés autour de serveurs offrent une bien meilleure sécurité que les réseaux postes à postes. Les données sensibles sont plus protégées quand elles sont stockées sur un seul serveur de fichiers.
XXV-C. L'environnement de la stratégie de sécurité▲
La stratégie de sécurité d'un réseau doit prendre en compte l'environnement du réseau dans son ensemble :
-
L'intérieur :
- Les matériels
- Les logiciels
- Les systèmes d'exploitation
- Les utilisateurs
-
L'extérieur :
- Les partenaires
- Les concurrents
- Les malveillants
- L'état
La sécurité d'un réseau est bien mieux assurée si le réseau est organisé en Clients Serveurs avec une authentification et une administration centralisée.
XXV-D. Les failles potentielles d'un réseau▲
Les failles potentielles d'un réseau sont nombreuses :
-
L'accès aux données peut être crucial pour une entreprise :
- La panne du matériel
- Le dysfonctionnement d'un logiciel
- La saturation du réseau
-
Le vol des données peut être préjudiciable à l'entreprise.
- L'écoute du support de communication
-
L'accès non autorisé :
- La découverte d'un mot de passe
- La connexion au réseau
- L'accès aux ressources du réseau
-
Le téléchargement d'information :
- De l'intérieur de l'entreprise
- De l'extérieur de l'entreprise
-
La destruction des données (accidentelle ou intentionnelle) peut paralyser temporairement une entreprise (si elle possède un jeu de sauvegarde valide), ou remettre en cause la pérennité de l'entreprise (si elle ne peut reconstituer la matière première (l'information) de ses activités). Il faut prendre en considération le temps nécessaire pour rétablir le réseau dans son état antérieur.
-
Les dommages physiques :
- La perte d'un jeu de sauvegarde
- Le crash d'un disque dur
- L'incendie
- Une catastrophe naturelle
- L'arrêt ou la dégradation (surtension) de l'alimentation électrique provoque la perte des données en cours, stockées en mémoire vive.
-
Les dommages intentionnels :
- L'attaque d'un virus
- La falsification des données
- La vengeance d'un employé remercié
- L'attaque concurrentielle
- L'attaque idéologique
- L'attaque de représailles
- Etc.
-
XXV-E. La stratégie de sécurité▲
Il peut être plus coûteux pour une entreprise de faire face à un problème de sécurité que de se prémunir, tant faire ce peut, des facteurs susceptibles de déclencher un tel problème. Les moyens mis à la disposition d'un administrateur réseau pour protéger son environnement informatique sont de trois ordres :
-
La prévention (avant) :
-
Le contrôle des utilisateurs :
- Le partage protégé par le mot de passe au niveau des ressources
- Les permissions d'accès au niveau des utilisateurs
-
Le contrôle des données :
- Les sauvegardes sur bande
- Les systèmes de tolérances de panne assurent que les données sont toujours accessibles malgré une défaillance d'un disque dur (les systèmes RAID et le Microsoft Clustering).
- Le cryptage des données
- La protection contre les virus
-
Le contrôle des matériels :
- L'alimentation électrique de secours, l'UPS
- La protection physique des équipements
-
-
La surveillance (pendant)Â :
-
La surveillance des performances :
- L'analyseur de performance pour suivre l'activité des composants du réseau
- Le Moniteur Réseau pour suivre les trames qui circulent sur le réseau
- Les agents du protocole SNMP pour suivre l'activité des composants du réseau
- Le logiciel SMS de Microsoft pour administrer le réseau depuis un poste centralisé
-
La surveillance de l'activité des utilisateurs :
- L'audit pour suivre l'activité des utilisateurs
-
La répression… (après)
Nous ne parlerons pas de « l'ordre répressif », mais les différentes méthodes de sécurisation d'un réseau ne sont pas exclusives les unes des autres, bien au contraire. La sauvegarde est considérée comme la première ligne de défense ; le contrôle des utilisateurs (la stratégie des mots de passe et des permissions) est considéré comme l'étape suivante…
La stratégie de sécurité préventive concerne toutes les actions ou toutes les méthodes qui essayent d'anticiper la survenue d'un problème. La stratégie de sécurité préventive, bien qu'elle puisse évoluer dans le temps, est mise en place à un certain moment. À un moment donné, la solution à un problème éventuel est apportée ou pas !
La stratégie de sécurité préventive implique la définition de procédures strictes et contrôlées. Les différentes solutions d'une stratégie de sécurité préventive s'appliquent aux utilisateurs, aux données et aux matériels. Le contrôle des données permet de préserver les données sensibles, d'assurer la continuité du fonctionnement du réseau, et de consolider la confidentialité des données.
XXV-F. Le contrôle des utilisateurs▲
Le contrôle des utilisateurs permet de filtrer les connexions et de réglementer l'activité et l'environnement des utilisateurs :
-
L'authentification des utilisateurs par des mots de passe :
- Au niveau des ressources (le partage protégé)
- Au niveau des utilisateurs (les permissions d'accès)
-
Les niveaux de permissions :
- Lecture seule
- Exécuter
- Modifier
- Contrôle total
-
Les profils utilisateurs :
- Le chargement d'une configuration réduite
- La personnalisation des ouvertures de session
- La limitation des logiciels installés localement
- La formation des utilisateurs pour réduire le nombre d'erreurs.
- Les firewalls pour filtrer les connexions extérieures tout en permettant l'accès des utilisateurs nomades.
- Les routeurs pour limiter les communications à un segment de réseau (segmentation des communications à l'intérieur d'un service), ou pour raccorder un segment à un autre.
Outre le contrôle des connexions et des permissions, il existe des logiciels de configuration qui permettent de gérer à partir d'une console centrale la configuration logicielle et l'interface utilisateur d'un ensemble d'ordinateurs.
XXV-F-1. Le contrôle des utilisateurs : les deux modèles de sécurité▲
Il existe deux modèles de sécurité différents, selon l'attribution du mot de passe :
- L'accès à une ressource partagée. Les utilisateurs connectés au réseau doivent fournir un certain mot de passe quand il essayent d'accéder à une ressource. Ce modèle de sécurité s'appelle « le partage protégé par mot de passe ». C'est la sécurité au niveau partage.
- L'accès de l'utilisateur au réseau. Les utilisateurs s'authentifient auprès d'une base de données des comptes utilisateurs quand ils essayent de rentrer dans le réseau (lors de l'ouverture d'une session réseau). Pendant l'établissement de la connexion d'un utilisateur, le système contrôle ses droits, ses permissions et ses appartenances à des groupes. Ce modèle de sécurité s'appelle « les permissions d'accès » ; C'est la sécurité au niveau utilisateur.
Les utilisateurs communiquent facilement le mot de passe associé à une ressource, mais en général ont plus de réticence à divulguer leur propre mot de passe (qui les identifie sur le réseau). C'est pourquoi le modèle de sécurité au niveau des utilisateurs est plus fiable. Par ailleurs, le modèle de sécurité au niveau des utilisateurs reconnaît plus de niveaux différents de permissions, ce qui en fait un modèle plus sophistiqué.
Toutefois, la plupart des réseaux sont à même d'employer les deux modèles de sécurité en même temps.
XXV-F-2. Le contrôle des utilisateurs : le modèle de sécurité au niveau des ressources▲
Dans le modèle du partage protégé par le mot de passe, une ressource peut être partagée de différentes façons :
- La ressource est partagée en « lecture seule ». L'utilisateur qui possède le mot de passe de la ressource peut accéder à la ressource, il peut télécharger le fichier sur son poste, mais il ne peut pas modifier le fichier original.
- La ressource est partagée en « accès complet ». L'utilisateur qui possède le mot de passe de la ressource a le contrôle total sur celle-ci, il peut lire, modifier ou supprimer le fichier original.
- La ressource est partagée plusieurs fois à des niveaux différents. Certains utilisateurs possèdent le mot de passe de la ressource associée à une lecture seule, tandis que d'autres utilisateurs possèdent le mot de passe de la ressource (différent du précédent bien sûr) associée à un contrôle total.
XXV-F-3. Le contrôle des utilisateurs : le modèle de sécurité au niveau des utilisateurs▲
Lors de la connexion d'un utilisateur au réseau, une procédure d'authentification vérifie le nom de l'utilisateur (le login) et son mot de passe (password) ; soit le contrôleur de domaine valide la connexion, et alors l'utilisateur peut accéder à toutes les ressources dont il possède les permissions (directement ou par l'intermédiaire de l'appartenance à un groupe), soit la connexion est refusée, et l'utilisateur est rejeté du réseau. Le nom de l'utilisateur et son mot de passe sont enregistrés dans « une base de données de sécurité » dans laquelle se trouvent associés ses droits, ses permissions, et ses appartenances à des groupes. La base de données de sécurité contient également la liste des ressources qui sont partagées sur le réseau. À chaque fois que l'utilisateur souhaite accéder à une ressource, le serveur sur lequel se situe la ressource demande à un contrôleur de domaine de vérifier dans la base de données de sécurité s'il possède les permissions adéquates. Si l'utilisateur possède la permission, alors le serveur valide l'accès à la ressource.
Les niveaux de partages sont plus sophistiqués dans le modèle de sécurité au niveau des utilisateurs :
- Aucun accès
- Lire (Read)
- Exécuter (eXecute)
- Modifier (Write)
- Supprimer
- Contrôle total (RXW)
Les différentes permissions d'accès à une ressource peuvent être associées à un compte utilisateur ou à un groupe. Les utilisateurs qui appartiennent au groupe possèdent par transitivité les permissions du groupe.
Dans WINDOWS NT SERVER l'octroi d'une permission à une ressource s'effectue en deux temps :
- Dans un premier temps, la ressource doit être partagée.
-
Dans un deuxième temps, il faut indiquer au système quels sont les utilisateurs et les groupes qui ont la permission d'accéder à cette ressource partagée :
- Dans l'explorateur, sélectionner le fichier partagé
- Fichier/Propriété
- Onglet Partage pour l'accès au niveau de la ressource.
- Onglet Sécurité pour l'accès au niveau de l'utilisateur (cet onglet ne s'affiche que si la partition sur laquelle se trouve la ressource est une partition NTFS).
- Le bouton Ajouter permet de choisir des comptes utilisateurs ou des groupes.
XXV-F-4. Le contrôle des utilisateurs : les logiciels de configuration▲
Les logiciels de gestion des configurations sont des logiciels qui permettent de gérer à partir d'une console centrale la configuration logicielle et l'interface utilisateur des ordinateurs. Les logiciels de gestion de configuration requièrent l'installation sur chacun des ordinateurs d'un « agent de configuration » qui interagit avec la base de données de la console centrale.
Les logiciels de configuration peuvent inventorier un réseau très rapidement, installer ou mettre à jour une application simultanément sur un ensemble de stations de travail. Ils peuvent mettre en place des alarmes qui enregistrent les actions non autorisées sur telle ou telle station (comme le changement de matériel ou l'installation illicite de logiciel…).
XXV-G. Le contrôle des données▲
-
Le contrôle des données :
- Les sauvegardes sur bande
- Les systèmes de tolérances de panne assurent que les données sont toujours accessibles malgré une défaillance d'un disque dur (les systèmes RAID et le Microsoft Clustering).
- Le cryptage des données
- La protection contre les virus
XXV-G-1. Le contrôle des données : les sauvegardes sur bandes▲
Les sauvegardes sur bandes permettent de préserver les données sensibles.
Les sauvegardes sur bandes (ou tout autre support de stockage à grande capacité…) est le moyen le moins onéreux, mais il implique une astreinte rigoureuse, un calendrier strict et un lieu sûr pour le stockage des bandes, et surtout des tests de restauration et d'utilisation des données après une sauvegarde.
L'administrateur doit tenir compte de plusieurs facteurs avant de choisir un système de sauvegarde :
- Les délais pour reconstituer les données
- La fréquence des sauvegardes (plusieurs fois par jour, quotidienne, hebdomadaire, mensuel…)
- Le volume de données à sauvegarder (un disque dur entier ou seulement les fichiers vitaux…)
- La vitesse de transfert des données des supports de stockage (lecteurs de bandes…) et des supports de communication (le trafic réseau explose pendant une sauvegarde).
-
L'emplacement du lecteur de bande :
- Si le lecteur de bande est branché sur un serveur de fichier, alors les données ne transitent pas par le réseau et l'opération de sauvegarde est plus rapide.
- Si les serveurs de fichiers possèdent deux cartes réseau, l'une pour la partie « utilisateurs », et l'autre pour la partie « sauvegarde », alors le trafic généré par l'ordinateur de sauvegarde situé sur le segment « sauvegarde » n'encombre pas le segment « utilisateur » puisqu'il est séparé…
- L'heure de départ de la sauvegarde. Le travail de sauvegarde est plus rapide quand le réseau n'est pas utilisé par les utilisateurs, la nuit ou en fin de journée par exemple…
- Le nombre de copies pour une sauvegarde, l'une qui reste sur place et l'autre qui est rangé dans une armoire ignifugée dans un autre bâtiment par exemple…
- Le regroupement des données. Le travail de sauvegarde et de restauration est plus facile, plus sûr et plus rapide quand toutes les données à sauvegarder sont regroupées sur un même serveur de fichiers.
- La rotation des bandes de sauvegarde. Selon le nombre et la capacité des bandes disponibles, le « cycle de sauvegarde » peut s'étaler sur une période plus ou moins longue. Il est parfois prudent de disposer de plusieurs jeux de sauvegarde à un moment donné, celui d'hier et celui de la semaine précédente par exemple…
-
Le type de sauvegarde. Il faut distinguer la copie simple de la véritable sauvegarde qui permet éventuellement de « marquer » les fichiers sauvegardés afin de pouvoir ultérieurement déterminer (lors d'une nouvelle sauvegarde) s'ils ont été modifiés (par rapport à la précédente sauvegarde) :
- Les sauvegardes complètes d'un disque dur
- Les sauvegardes incrémentielles qui « marquent » les fichiers modifiés depuis la précédente sauvegarde.
- Les sauvegardes différentielles qui ne sauvegardent que les fichiers qui ont été modifiés depuis la précédente sauvegarde.
- La régularité des tests de restauration ! C'est le seul moyen d'être sûr que les jeux de sauvegarde sont fiables.
-
La tenue d'un « journal papier de sauvegarde » :
- La date
- L'auteur
- Le lieu de stockage des bandes
- Les numéros des bandes
- Le type de sauvegarde
- Le descriptif des serveurs, des répertoires et des fichiers sauvegardés…
Il existe différents types d'unité de bandes :
- Les bandes numériques audio de 4 mm ou DAT (Digital Tape Audio) qui peuvent stocker plus de 8 Giga Octets
- Les bandes numériques linéaires ou DLT (Digital Linear Tape) qui peuvent stocker entre 20 Go et 40 Go
- Les bandes intelligentes ou AIT (advanced intelligent Tape ) qui peuvent stocker plus de 50 Go.
La plupart des unités de bandes ne gèrent qu'une seule bande à la fois ; c'est pourquoi il existe des « changeurs de bandes » qui peuvent gérer des bibliothèques de plusieurs milliers de bandes.
XXV-G-2. Le contrôle des données : les systèmes à tolérance de pannes▲
Les systèmes de tolérances de panne (Fault tolerance) permettent d'assurer la continuité du fonctionnement du réseau. Si l'entreprise ne peut pas se permettre d'arrêter le réseau ni le travail de ses employés, alors un système RAID compensera cette faiblesse. Les systèmes RAID ne remplacent pas une sauvegarde, mais apportent un complément à la stratégie de sécurité.
Les systèmes RAID fonctionnent avec un contrôleur RAID (un contrôleur SCSI spécial sur la carte mère ou sur une carte d'extension), et avec des disques SCSI. De nombreux contrôleurs RAID fonctionnent « en mode temps réel », c'est-à -dire qu'il est possible d'extraire et de remplacer l'un des disques pendant leur exploitation ; cette fonctionnalité s'appelle « l'échange à chaud » (le hot swapping), le contrôleur RAID recopie automatiquement les données sur le nouveau disque. Les serveurs RAID sont généralement installés dans de grosses tours, avec des portes verrouillées pour les baies des disques RAID. Le matériel RAID coûte cher et il est préférable de faire appel à des constructeurs haut de gamme (Digital, HP, Compaq, IBM, Dell…) afin de pouvoir éventuellement bénéficier de leur expérience en cas de problème.
Les données sont enregistrées en temps réel sur plusieurs emplacements (plusieurs partitions ou plusieurs disques physiques). Un agrégat par bandes est constitué de plusieurs partitions qui peuvent être situées sur plusieurs disques différents. L'agrégat par bande rassemble plusieurs portions non formatées de disque en une seule et grande unité logique. Quand il y a plusieurs disques physiques, et s'il y a plusieurs contrôleurs de disque, les enregistrements sont plus rapides qu'avec un seul contrôleur.
La copie des données sur un autre disque ou la répartition des données sur plusieurs disques avec un contrôle de parité aboutit à une redondance des données. Les données sont tout de suite accessibles ou peuvent être reconstituées très rapidement. En raison de cette « redondance », les données sont toujours accessibles, même après la défaillance d'un des supports de stockage (mais que faire si plusieurs disques tombent en panne simultanément ?). La redondance est souvent implémentée en ajoutant un deuxième matériel (un deuxième disque, une deuxième carte réseau, un deuxième serveur qui reste en « stand-by » prêt pour le remplacement, parfois une deuxième carte mère…). Toutefois, la redondance matérielle exige un certain temps pour basculer d'un appareil à l'autre.
Le contrôle de la parité correspond à l'ajout d'un bit dans les données. Le bit de parité est calculé en fonction de la somme des valeurs (pair ou impair, 1 ou 0) d'un groupe de bits. La valeur du bit de parité est déterminée de telle façon que la somme des bits soit toujours égale à un nombre pair ou impair (au choix). Le contrôle de la parité permet de reconstituer les données, comme le code de correction d'erreur (ECC), c'est donc un facteur de tolérance de panne.
La tolérance de panne ne doit pas remplacer la sauvegarde régulière !
XXV-G-3. Le tableau des caractéristiques RAID▲
Le système RAID (Redundant Array of Inexpensive Disk) classe les agrégats en différentes catégories, mais toutes les catégories n'offrent pas la tolérance de panne :
- RAID 0 : L'agrégat par bandes sans parité (Disk Stripping). Les données sont découpées en blocs de 64 Kilo Octets, et réparties sur tous les disques constituant l'agrégat. Cette méthode permet d'accroître le débit (en lecture et en écriture) et d'optimiser l'espace disponible sur plusieurs disques. Mais, il n'y a pas de tolérance de panne, si un disque tombe en panne, certaines données seront inexorablement perdues.
- RAID 1 : Le miroir de disque (Disk Mirroring). Les données sont dupliquées sur un autre disque physique. Les disques SCSI doivent être de même taille et connectés au même contrôleur RAID. C'est le contrôleur RAID qui gère la duplication des données sur les deux disques. Le miroitage ressemble à une sauvegarde en continu, c'est pourquoi, c'est un système de tolérance de panne assez lent.
- La duplication de disque (Duplexing) est un miroitage de disque où le deuxième disque dispose de son propre contrôleur RAID.
- RAID 2 : L'agrégat par bandes avec code de correction d'erreurs. Les données sont réparties (entrelacées) sur tous les disques de l'agrégat. Le code ECC prend plus d'espace que le contrôle de parité, ce qui en fait une méthode moins efficace que le RAID 5.
- RAID 3 : L'agrégat par bandes avec contrôle de parité. Les données proprement dites utilisent 85% de l'espace de l'agrégat.
- RAID 4 : L'agrégat par bandes avec grands blocs (Agrégat de volume). Les données ne sont plus réparties au fur sur tous les disques de l'agrégat. Il n'y a pas d'entrelacement des données. L'écriture des blocs de données s'effectue en séquence sur la totalité du premier disque, puis sur le deuxième et ainsi de suite ; les données de parité sont écrites sur un disque séparé.
- RAID 5 : L'agrégat par bande avec parité. C'est la méthode la plus utilisée et la plus rapide. Les données et les données de parité sont réparties sur tous les disques de l'agrégat (stripping), mais les données proprement dites et les données de parité associées ne se trouvent jamais sur le même disque. Il y a un bloc de données de parité pour chaque bande de l'agrégat. Il y a tolérance de panne puisque si l'un des disques (mais un seul) tombe en panne, alors, les informations peuvent être reconstituées. La vitesse d'accès aux données est plus rapide puisque les données sont lues sur trois disques en même temps.
- RAID 10 : L'agrégat en miroir. Il y a deux agrégats identiques de type RAID 0. C'est un miroir d'agrégat.
Les caractéristiques des systèmes RAID |
|||||||
---|---|---|---|---|---|---|---|
RAID |
0 |
1 |
2 |
3 |
4 |
5 |
10 |
Nombre de disques |
0 Ã 32 |
1 |
1 Ã 32 |
1 Ã 32 |
1 Ã 32 |
3 Ã 32 |
0 Ã 32 |
Tolérance de panne |
NON |
OUI |
OUI |
OUI |
OUI |
OUI |
OUI |
Entrelacement |
OUI |
NON |
OUI |
OUI |
NON |
OUI |
NON |
Calcul de parité |
NON |
NON |
ECC |
OUI |
OUI |
OUI |
|
Parité répartie |
NON |
OUI |
XXV-G-4. La tolérance de panne avec WINDOWS NT SERVER▲
Les solutions RAID de WINDOWS NT SERVER sont des solutions logiciels.
Seuls les RAID 0, 1 et 5 sont compatibles avec WINDOWS NT SERVER.
Sous WINDOWS NT SERVER, un agrégat par bande exige au moins deux disques physiques, et peut aller jusqu'à 32 disques. Les disques constituant un agrégat peuvent être de types différents, des disques IDE, ESDI, ou SCSI…
WINDOWS NT SERVER propose une autre fonctionnalité, la neutralisation des secteurs défectueux des disques (Sector Sparing) ou le dépannage à chaud (Hot Fixing). C'est le pilote de tolérance de panne qui lors de l'opération Entrée/Sortie déplace les blocs de données vers des secteurs en parfait état. Les périphériques SCSI peuvent neutraliser les secteurs défectueux, mais pas les disques IDE ou ESDI.
Le Microsoft Clustering est une technique de tolérance de panne qui permet de rassembler plusieurs serveurs. Le logiciel de clustering gère les serveurs qui tombent en panne, l'accès aux ressources du serveur est toujours possible, et la charge de travail est répartie sur les autres serveurs.
La tolérance de panne avec WINDOWS NT SERVER s'effectue avec l'administrateur de disques. L'administrateur de disques gère aussi le partitionnement et le formatage des disques.
XXV-G-5. Le contrôle des données : le cryptage▲
Le cryptage permet de consolider la confidentialité des données qui circulent sur le réseau ou qui sont stockées sur les supports de stockage (les ordinateurs ou les bandes de sauvegarde…). Le cryptage est fortement conseillé quand la divulgation des données de l'entreprise peut lui être très préjudiciable, quand les données peuvent être utilisées contre l'entreprise :
-
Les algorithmes de cryptage :
- Des documents
- Des communications
- Des clefs pour décoder les documents cryptés
- Classé « secret défense »
- Les systèmes de cryptage matériel (mais onéreux)
-
Les systèmes de cryptage :
- Symétriques avec un échange de clés
- Asymétriques avec une clef privée et une clef publique
- Les normes américaines
- La norme DES (Data Encryption Standard)
- La norme CCEP (commercial COMSEC Endorsement Program) introduite par la NSA (National Security Agency) pour autoriser les entreprises privées à utiliser le cryptage de leurs données
XXV-G-6. Le contrôle des données : la protection contre les virus▲
La protection contre les virus doit être permanente parce que la protection est assurée par une identification du virus, et que l'identité des virus (et des pirates) est en perpétuelle évolution. C'est pourquoi il ne suffit pas d'avoir un logiciel de lutte contre les virus installé sur les ordinateurs, mais il faut continuellement tenir à jour sa base de données des virus connus…
XXV-H. Le contrôle des matériels▲
- L'alimentation électrique de secours, l'UPS
- La protection physique des équipements
-
La surveillance du réseau (pendant) :
-
La surveillance des performances :
- L'analyseur de performance pour suivre l'activité des composants du réseau
- Le Moniteur Réseau pour suivre les trames qui circulent sur le réseau
- Les agents du protocole SNMP pour suivre l'activité des composants du réseau
- Le logiciel SMS de Microsoft pour administrer le réseau depuis un poste centralisé
-
La surveillance de l'activité des utilisateurs :
- L'audit pour suivre l'activité des utilisateurs
-
XXV-H-1. Le contrôle du matériel : l'UPS▲
L'alimentation électrique de secours, l'UPS (Uninterruptible Power Supply) permet d'alimenter un ou plusieurs ordinateurs, en cas de panne du secteur. L'UPS peut fonctionner avec une batterie, un moteur rotatif, ou un groupe électrogène (la durée et le coût ne sont pas les mêmes…). L'UPS est situé entre la prise électrique et un ordinateur.
Selon la sophistication de l'UPS, celui-ci permet de faire plusieurs choses avant l'interruption totale du réseau :
- Alimenter plusieurs machines
- Gérer les surtensions ou les baisses de tension du courant électrique
- Informer les utilisateurs et l'administrateur de la panne de courant, via le serveur
- Inviter les utilisateurs à arrêter leur travail
- Enregistrer le travail en cours
- Empêcher les nouveaux accès des utilisateurs aux serveurs
- Fermer proprement les serveurs
- Avertir les utilisateurs, le cas échéant, que le courant est revenu
- Recharger automatiquement les batteries quand le courant est rétabli
Le meilleur système d'UPS est celui qui permet au réseau de fonctionner en continu, quelles que soient les perturbations de l'alimentation électrique…
XXV-H-2. Le contrôle du matériel : la protection physique des équipements▲
La protection physique des équipements consiste à rendre inaccessibles les équipements :
- L'enfermement des serveurs dans des chambres fortes
- Les ordinateurs sans lecteurs ni disques qui démarrent avec une puce d'amorçage sur la carte réseau
- Le choix d'un type de câbles :
- Le blindage des câbles limite les interférences magnétiques qui se propagent autour du câble
- L'enterrement des câbles (à l'intérieur des structures du bâtiment) limite la possibilité de se brancher directement dessus
- La fibre optique ne produit pas d'interférence
XXV-H-3. La surveillance des performances : les outils d'administration▲
La surveillance des performances des machines est un travail de tous les jours qui requière des compétences techniques importantes. La surveillance s'effectue à l'aide des outils d'administration de WINDOWS NT SERVER :
- L'analyseur de performance pour suivre l'activité des composants du réseau
- Le Moniteur Réseau pour suivre les trames qui circulent sur le réseau
- Les agents du protocole SNMP pour suivre l'activité des composants du réseau
- Le logiciel SMS de Microsoft pour administrer le réseau depuis un poste centralisé
La surveillance des performances permet non seulement de suivre le niveau d'utilisation des ressources du réseau en temps réel et le comparer avec un niveau de référence, mais aussi de détecter les goulets d'étranglement…
XXV-H-4. La surveillance de l'activité des utilisateurs : l'audit▲
La surveillance de l'activité des utilisateurs est une tâche qui doit s'effectuer régulièrement. L'audit pour suivre l'activité des utilisateurs :
-
L'enregistrement dans un journal de sécurité de certains événements :
- L'accès à certains fichiers
- L'exécution des certaines applications
- L'utilisation de certains matériels
- La demande de certaines opérations
-
Les connexions des utilisateurs :
- La durée de connexion
- Les tentatives répétées de connexion
- Les connexions en dehors des heures de travail
- La désactivation d'un compte
- Le changement de mot de passe régulièrement
- Le contrôle des nouveaux mots de passe
-
Les opérations sur les ressources :
- L'accès aux ressources (fichiers, logiciels, matériels, bureaux, bâtiments, zones, territoire…)
- La modification d'un fichier (enregistrement des différentes versions et de leurs auteurs)
- La suppression d'un répertoire
- La copie