**Ceci est une ancienne révision du document !**
----

A PCRE internal error occured. This might be caused by a faulty plugin


====== Mécanisme de sécurité de niveau 2 ======


===== Problématique =====


Contrer menaces externes (hacker)


Contrer les menaces internes (employés non vigilant)


==== Principe ====

Séparer un réseau physiques en plusieurs réseaux (physiques ou logiques)

Communications intra et inter domaines de sécurité

Les communications entre deux entités de domaine de sécurité différents seront soit impossible, soit sécurisées (filtrage, chiffrement, contrôle d'intégrité, contrôle de contenu, authentification,...)

Rogue Access point : point d’accès wifi non déclaré

* Non sécurisé
* personnes externes pouvant accédé au réseaux

==== Objectif ====

Appliquer la politique de sécurité des systèmes d'informations au niveau réseau

C'est la PSSI qui doit définir les définir les différents domaines de sécurité et les communications autorisées entre chacun d'eux

**Réseau à plat** -> A Éviter

**Cloisonnement :**

* utilisateurs
* serveurs
* production/recettes/test

* + RH/comptabilité/Paie/direction

Identification des entités qui nécessite le système autorisations sur le réseau d'entreprise

En fonction des populations d'utilisateurs

Regroupement de ces entités dur des réseaux de confiance

==== Cloisonnement ====

**Physique**

**Logique**

**DMZ**

Maîtrise des flux réseau est la garantie d'un cloisonnement logique efficace

Pas d’accès en provenance d'un point d’accès non maîtrisé :

* Le défilement filtrant doit être le seul point d’accès entre le réseau non sûr et le réseau interne

* Les accès externes (fournisseurs, clients, sous-traitants) doivent entrer ^par un élément filtrant (routeur, pare-feu).

==== OSI Niveau 2 ====

Tables utilisées pour la communication

CAM : Content addressable memory

stocke l'association adresse MAC <=> port/VLAN

Elle est mise à jour à chaque trame reçue

TCAM : Ternary content-addressable memory

Stockent les ACLS

=== Vunérabilités ===

Absences de contrôles sur les addreses MAC

Menaces d'une machine sur port libre

Usurpation de l'addrese IP

Absences de filtrage de trames

Menaces de saturation du réseau, de déni de service sur le commutateur


=== Solutions ===

Cloisonnement logiques à l'aide de réseaux locaux virtuels (VLAN)

Fonctions de filtrage statique sur tout ou partie du contenu de la trame

Possibilités d'envoi d'alarme (SNMP) en cas de détection d'une nouvelle adresse MAC


===== VLAN =====

Attribution des VLAN en fonction des ports physiques du commutateur

**Avantage :**

En cas de déménagements des utilisateurs des utilisateurs nomades, les VLAN sont dynamiquement attribués sur les ports correspondants.

**Inconvénients:**

Non maîtrise des attributions de vlan sur les ports des commutateurs.

==== Intérêts ====

Segmentation

contribution à la réduction de la taille des domaines de broadcast

Flexibilité (VLAN dynamique)

Permet d'associer une machine à un réseau précis selon son adresse MAC et IP, quelque soit son emplacement physique sur le réseau

 
architecture/reseaux_telecommunications.1421052728.txt.gz · Dernière modification: 2019/05/11 14:35 (modification externe)     Haut de page