Nous utilisons des cookies pour améliorer votre expérience. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.


Politique de confidentialité

Modèle de sécurité des reseaux informatiques

 

Modèle de sécurité des reseaux informatiques

Un modèle de sécurité réseau (Network Security Model ou NSM ) est un modèle à sept couches qui divise la tâche colossale de sécurisation d'une infrastructure réseau en sept sections gérables. Lorsqu'une attaque sur un réseau a réussi, il est beaucoup plus facile de localiser le problème sous-jacent et de le résoudre à l'aide d'un MNS. Voici un NSM général qui suit une approche descendante :

Si une défaillance est détectée dans une couche, cela détermine également que toutes les couches situées au-dessus de cette couche ont également échoué. Le professionnel de la sécurité sera en mesure de déterminer rapidement si d'autres ordinateurs potentiels ont été compromis par la violation de la couche et comment le protéger contre la même attaque à l'avenir. Un NSM bien structuré donnera à la communauté de la sécurité un moyen d'étudier, de mettre en œuvre et de maintenir un réseau d'une manière qui peut être appliquée à n'importe quel réseau.

Couche physique

L'objectif principal de cette couche est la sécurité physique. La sécurité physique est appliquée pour empêcher les attaquants d'accéder à une installation pour obtenir des données stockées sur des ordinateurs serveurs ou d'autres sources. La sécurité physique est la première couche choisie, car c'est un point de rupture pour tout réseau. Si la sécurité de la couche physique est attaquée, la fourniture d'autres dispositifs de sécurité tels que des pares-feux n'aidera pas à fournir la sécurité requise. De là, il est clair que si la couche sous la couche physique échoue, la couche physique échoue également, car l'attaquant serait en mesure de manipuler les données comme s'il avait violé l'installation. Les différentes formes de systèmes de sécurité physique qui peuvent être planifiés et mis en œuvre sont :

  •  Sélection et conception du site
  •  Mise en place de dispositifs de sécurité tels que des clôtures, des fils barbelés, des panneaux d'avertissement, des barrières en métal et en béton, des projecteurs.
  •  Dispositifs de contrôle d'accès, notamment portails, serrures de porte (mécaniques ou électroniques)
  •  Alarmes de sécurité
  •  Caméras
Couche réseau local virtuel (VLAN) 

La création et la maintenance de VLAN découpe le réseau en plusieurs réseaux. Le but du VLAN est de regrouper des hôtes communs pour répondre aux exigences de sécurité. Le niveau de sécurité et les politiques d'accès pour les différents VLAN sont décidés en fonction de leurs fonctionnalités. Pour la mise en œuvre du VLAN, nous devons d'abord déterminer si le réseau est public ou privé. Les réseaux publics sont les réseaux avec des connexions au réseau externe, qui comprend les serveurs Web, les serveurs FTP externes et les serveurs DNS externes. Les réseaux internes sont les réseaux au sein de l'organisation avec des périphériques réseaux connectés en interne. Décomposez les VLAN des utilisateurs et des serveurs internes en fonction de l'autorisation d'accès au service et du regroupement des données.

Couche Liste de contrôle d'accès (ACL)

Les ACL sont des filtres réseau utilisés par les routeurs et les pares-feux pour autoriser et restreindre le flux de données entrant et sortant de l'interface réseau. Lorsque la liste de contrôle d'accès est configurée sur une interface, le périphérique réseau analyse les données qui passent par l'interface, les compare à certaines données décrites dans la liste de contrôle d'accès et autorise ou interdit le passage des données. Cela la rend absolument indispensable dans le domaine de la sécurité des réseaux. En créant et en maintenant une ACL forte, un professionnel de la sécurité réseau peut arrêter de nombreuses attaques avant qu'elles ne commencent. Pour un professionnel de la sécurité, la mise en place de sa défense est essentielle pour protéger le réseau, ses actifs et ses données.

Couche logicielle

La couche logicielle est une couche importante dans le NSM, car si la couche logicielle est compromise, alors un attaquant peut potentiellement avoir accès à cet hôte. La fonction de la couche logicielle est d'entretenir et de maintenir le logiciel à jour avec des mises à niveau afin d’atténuer les vulnérabilités liées au logiciel. Les professionnels de la sécurité des réseaux suppriment tout logiciel indésirable et savent également quelles vulnérabilités existent ou ont existé récemment. Ils doivent également mettre en place des correctifs et des mises à niveau. Cela permet de réduire le nombre d'exploits et de vulnérabilités.

Couche utilisateur 

La fonction de cette couche est principalement la formation des utilisateurs et la sensibilisation à la sécurité du réseau. La formation avec la sécurité du réseau peut empêcher les utilisateurs de compromettre potentiellement un hôte.

Couche administrative 

La couche administrative traite des rôles des membres administratifs dans une organisation. Les membres doivent être formés pour identifier les problèmes et les différentes applications à installer dans l'hôte pour fournir la sécurité requise.

Couche du service informatique

La couche du service informatique contient tous les professionnels de la sécurité réseau, les techniciens réseau, les architectes et les spécialistes du support. La fonction de la couche du service informatique est similaire à la couche administrative, sauf que le service informatique dispose de comptes pour accéder à n'importe quel appareil du réseau. Par exemple, un utilisateur du service informatique peut avoir un accès en lecture, écriture et modification à une structure de table de base de données, où un administrateur ou un utilisateur n'a qu'un accès en lecture, écriture et modification aux enregistrements dans la structure de table. Le service informatique est responsable de la mise en œuvre et de la maintenance de toutes les couches réseau, y compris la couche physique, la couche VLAN, la couche ACL, la couche logicielle, la couche utilisateur et la couche administrative.

Partager ce cours avec tes amis :
Rédigé par ESSADDOUKI Mostafa
ESSADDOUKI
The education of the 21st century opens up opportunities to not merely teach, but to coach, mentor, nurture and inspire.