Академический Документы
Профессиональный Документы
Культура Документы
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
À l'issue de cette section, vous devriez être en mesure :
• Décrire la sécurité des réseaux actuels.
• Expliquez comment tous les types de réseaux ont besoin d'être protégés.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
Termes de sécurité réseau courants :
• Menace
• Vulnérabilité
• Mitigation
Cisco Security Intelligence Operations
• Risque
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
Sources de la perte de données :
• Email/Webmail
• Support amovible
• Copie papier
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
Sécurité du périmètre extérieur :
• Les agents de sécurité sur site
• Clôtures et barrières
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
Menaces spécifiques aux Composants d'un centre de données
VMs : sécurisé :
• Hyperjacking • La segmentation sécurisé
• Utilisation du PIN
• Suppression de données
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
À la fin de la section, vous devriez être en mesure :
• Décrire l'évolution de la sécurité du réseau.
• Décrire les différents types d'outils d'attaque utilisée par les pirates.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
Titres de piratage modernes:
• Script Kiddies
• Vulnerability Brokers
• Hacktivists
• Les cyber-criminels
• State-Sponsored Hackers
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
Outils de test de pénétration :
• Password crackers • Forensic
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
Attaques réseau:
• L'écoute clandestine
• Password-based
• Le déni de service
• Man-in-the-middle
• Clé compromise
• Sniffer
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
Classifications :
• Le logiciel de sécurité disabler : Cela arrête les
programmes ou les pare-feu antivirus de
fonctionner.
• Accès distant : Cela permet un accès distant non
autorisé.
• Envoi de données: Ceci permet à l'attaquant avec
des données sensibles, telles que les mots de
passe.
• Destructif: Ce corrompt ou supprime les fichiers
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
Composants :
1.
Propagate
• Activation de vulnérabilité for 19 days
• Mécanisme de propagation
• Fichier payload
4.
Code Red 2.
Launch DoS
Repeat the
cycle
Worm attack for
next 7 days
Propagation
3.
Stop and go
dormant for
a few days
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
Ransomware
Scareware
Les logiciels
Hameçonna
espions
ge
L'adware
Les Rootkits
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
Data
Modification
Syn Flood
Smurf
Attack
Reconnaissance
Access
DoS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
• Requête initiale d'une cible
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
Quelques raisons pour lesquelles les pirates utilisent les attaques
d'accès :
• Pour récupérer des données
• Pour accéder
• L'exploitation de la confiance
• Redirection de port
• Man-in-the-middle
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
• Usurpation
• Hameçonnage
• Spearphishing
• Spam
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
1. Hacker bâtit un réseau de machines infectées
• Un réseau d'hôtes infectés est appelé un réseau de zombies.
• Les ordinateurs compromis sont appelés zombies.
• Les zombies sont contrôlés par les systèmes de gestionnaire.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
À l'issue de cette section, vous devriez être capable de : :
• Décrire les méthodes et les ressources à protéger les réseaux.
• Décrire les techniques utilisées pour atténuer les attaques réseau courantes.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
Confidentiality:
Uses encryption to
encrypt and hide
data.
Components
of
Cryptography
Availability:
Integrity:
Assures data is
Uses hashing
accessible.
algorithms to
Guaranteed by
ensure data is
network hardening
unaltered during
mechanisms and
operation.
backup systems.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
• L'évaluation des risques
• Politique de sécurité
• Le contrôle d'accès
• La conformité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
Server Edge
and Branch
SecureX
Secure Secure
Access Mobility
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
Cisco SecureX Architecture :
• Les moteurs de balayage
• Mécanismes de livraison
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
Définit les politiques de sécurité basées sur cinq paramètres :
• Type de périphérique utilisé pour l'accès
• Identité de la personne
• Emplacement
• Temps d'accès
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 53
Meilleures pratiques :
• Élaborer une stratégie de sécurité écrite.
• Informer les employés au sujet des risques d'ingénierie sociale, et élaborer des
stratégies afin de valider les identités par téléphone, par courriel ou en personne.
• Effectuer des sauvegardes et tester les fichiers sauvegardés sur une base
régulière.
• Tenez vos correctifs à jour en installant une fois par semaine ou quotidiennement
pour empêcher la surcharge de la mémoire tampon et les attaques d'élévation de
privilèges.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 54
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 55
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 56
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 57
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 58
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 59
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 60
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 61
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 62
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 63
Objectifs du chapitre :
• Expliquer la sécurité du réseau.
• Expliquer les outils et les procédures visant à atténuer les effets des logiciels
malveillants et les attaques réseau courantes.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 64
Chapitre 2 :
Sécurisation des périphériques
réseau
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 66
À l'issue de cette section, vous devriez être en mesure :
• Expliquer comment sécuriser le périmètre réseau.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 67
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 68
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 69
Approche de routeur unique.
Approche DMZ
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 70
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 71
Tâches :
• Restreindre l'accessibilité de périphérique
• Authentifier l'accès
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 72
Accès local L'accès distant via Telnet
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 73
Réseau de gestion dédié
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 74
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 75
Lignes directrices :
• Utiliser un mot de passe dont la longueur est de 10 caractères ou plus.
• Évitez les mots de passe basé sur des informations facilement identifiables.
• Ne pas écrire les mots de passe et de les laisser dans un endroit évident.
Un mot de passe Pourquoi il est faible Mot de passe fort Pourquoi elle est forte
faible
Secret Mot de passe de dictionnaire B67n42d39C Combine des caractères
alphanumériques
Smith Nom de jeune fille de la mère 12^h u4@1p7 Combine les caractères
alphanumériques, les symboles, et
comprend un espace
Toyota Marque de voiture
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 78
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 79
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 80
Améliorations de la sécurité de
connexion virtuelle :
• Mettre en oeuvre des
retards entre les tentatives de
connexion successives
• Activer la connexion Shutdown si
les attaques DoS sont
soupçonnés
• Générer la journalisation du
système Les messages de
détection de connexion
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 81
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 82
Syntaxe de commande : login block-for
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 83
Générer les messages Syslog de connexion
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 84
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 85
Exemple de configuration de SSH
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 86
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 87
Deux manières de se connecter :
• Activer SSH et d'utiliser un routeur Cisco comme un serveur SSH ou client SSH.
Comme un serveur, le routeur peut accepter des connexions client SSH
En tant que client, le routeur peut se connecter via SSH à un autre routeur
compatible SSH
• Utilisez un client SSH s'exécutant sur un hôte, tels que PuTTY, OpenSSH,
ou TeraTerm.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 88
À l'issue de cette section, vous devriez être en mesure :
• Configurer les niveaux de privilèges administratifs pour contrôler la disponibilité
de la commande.
• Configurer l'accès CLI basée sur les rôles pour contrôler la disponibilité de la
commande.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 89
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 90
Niveaux de privilèges :
Niveaux de commandes d'accès :
• Niveau 0 : prédéfinies pour les privilèges d'accès de
niveau utilisateur. • Mode EXEC utilisateur (niveau de privilège 1)
Mode EXEC le plus bas des privilèges d'utilisateur
• Niveau 1 : niveau par défaut pour la connexion à l'aide de
l'invite du routeur. Commande de niveau de l'utilisateur uniquement
disponible à l'invite router>
• Niveau 2-14 : peuvent être personnalisés pour les
privilèges de niveau utilisateur. • Mode d'exécution privilégié (niveau de privilège 15)
Toutes les commandes de niveau permettent à l'invite
• Niveau 15 : réservé pour le mode d'activation des Router#
privilèges.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 91
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 92
• Pas de contrôle d'accès à des interfaces spécifiques, des ports, des
interfaces logiques,
• Commandes disponibles à un niveau de privilèges inférieur sont
toujours exécutables à niveaux de privilège supérieur
• Commandes spécifiquement fixé à plus de niveaux de privilèges ne
sont pas disponibles pour les utilisateurs de privilège inférieur
• Affectation d'une commande avec plusieurs mots clés permet
d'accéder à toutes les commandes qui utilisent ces
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 93
À l'issue de cette section, vous devriez être en mesure :
• Utiliser la fonction de configuration de Cisco IOS résilient pour fixer l'image
Cisco IOS et les fichiers de configuration.
• Comparer l'administration en bande et hors bande l'accès de gestion.
3. Activer AAA
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 99
1. Connecter le port de console.
6. Redémarrer le routeur.
La fonctionnalité de récupération
de mot de passe est désactivée
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 101
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 102
La gestion intrabande :
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 103
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 104
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 105
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 106
Niveaux de sécurité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 107
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 108
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 109
L'ÉTAPE 1
Étape 2 (facultative)
L'ÉTAPE 3
L'ÉTAPE 4
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 110
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 111
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 112
Hiérarchie de
MIB Cisco
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 113
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 114
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 115
L'intégrité des messages et l'authentification
Le cryptage
Le contrôle d'accès
• Les transmissions à partir de Manager d'agent peuvent être authentifiées pour garantir
l'identité de l'expéditeur et l'intégrité d'un Message.
• L’Agent peut appliquer un contrôle d'accès pour restreindre chaque principal à exécuter
certaines actions sur des parties spécifiques de données.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 116
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 117
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 118
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 119
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 120
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 121
Échantillon de la
Topologie NTP
Exemple de
Configuration de NTP
sur R1
Exemple de
Configuration de
NTP sur R2
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 122
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 123
À l'issue de cette section, vous devriez être en mesure de :
• Utiliser des outils d'audit de sécurité pour déterminer la vulnérabilité d’IOS du
routeur.
• Utilisation AutoSecure Pour activer la sécurité d’IOS du routeur.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 124
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 125
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 126
Pratiques supplémentaires recommandées pour assurer la sécurité
d’un dispositif :
• Désactiver les services et interfaces inutiles.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 127
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 128
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 129
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 130
1. La commande auto secure est entré
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 131
À l'issue de cette section, vous devriez être en mesure :
• Configurer l'authentification du protocole de routage.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 132
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 133
Conséquences de l'usurpation de protocole :
• Rediriger le trafic pour créer des boucles de routage.
• Rediriger le trafic de sorte qu'il peut être surveillé sur un lien non sécurisé.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 134
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 135
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 136
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 137
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 138
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 139
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 140
Objectifs du chapitre :
• Configurer l'accès administratif sécurisé.