TAI070 Paramétrer un Pare Feu Logiciel ou Intégré - Techno Help

Dernier News

اعلان

اعلان

News

mercredi 22 avril 2020

TAI070 Paramétrer un Pare Feu Logiciel ou Intégré

TAI070 Paramétrer un Pare Feu Logiciel ou Intégré

cour Module 70 Technicien d'assistance informatique



Activer ou désactiver le firewall (pare-feu) de XP

Avant de connecter votre ordinateur à Internet, vous devez installer un pare-feu. Un pare-feu est un matériel ou un logiciel qui empêche les pirates, ainsi que de nombreux types de virus et de vers, d'accéder à votre ordinateur. Si vous disposez du système d'exploitation Microsoft Windows XP, vous pouvez utiliser son pare-feu de connexion Internet intégré. Un pare-feu constitue la première ligne de défense la plus importante pour la sécurité de votre ordinateur. Vous devez également utiliser Windows Update et un logiciel antivirus pour protéger votre PC. 

Important : Le pare-feu de connexion Internet bloque certains types de communications réseau potentiellement dangereuses. Cependant, dans sa configuration par défaut il bloque également certaines tâches de communication réseau utiles (par exemple, le partage de fichiers ou d'imprimantes sur un réseau, le transfert de fichiers dans des applications telles que la messagerie instantanée, ou l'hébergement de jeux multi joueurs).

La procédure suivante vous indique comment activer le pare-feu de Windows XP ou comment vous pouvez vous assurer que le pare-feu de Windows XP est bien activé. 

Pour activer le pare-feu de connexion Internet, procédez comme suit : 
1. Cliquez sur Démarrer puis sur Panneau de configuration. 
2. Cliquez sur Connexions réseau et Internet puis sur Connexions réseau. 


Cliquez sur Connexions réseau et Internet 


Cliquez sur Connexions réseau 

Remarque : Si la catégorie Connexions réseau et Internet n'est pas visible, cliquez sur Basculer vers l'affichage des catégories dans la partie supérieure gauche de la fenêtre. 

Basculer vers l'affichage des catégories. 
3. Sous Modem ou sous Réseau local ou Internet à grande vitesse, cliquez sur l'icône qui correspond à la connexion que vous souhaitez protéger. 


Sélectionnez une connexion 
4. Dans le volet figurant à gauche, sous Gestion du réseau, cliquez sur Modifier les paramètres de cette connexion. (Vous pouvez utiliser un raccourci. Pour ce faire, cliquez avec le bouton droit de la souris sur la connexion que vous souhaitez protéger, puis cliquez sur Propriétés.) 


Modifiez les paramètres de connexion 


Vous pouvez également cliquer avec le bouton droit de la souris sur la connexion puis cliquer sur Propriétés 


5. Sous l'onglet Paramètres avancés, sous Pare-feu de connexion Internet, cochez la case Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet. 


Cochez la case pour protéger votre ordinateur et le réseau 

En cliquant sur le bouton Paramètres, vous pourrez permet à certains services d'être activés. 


Cochez les services auxquels les utilisateurs d'Internet pourront accéder. 
Une fois que vous avez activé la case à cocher puis fermé la fenêtre Propriétés, le pare-feu est activé.


Pourquoi se protéger ?
 
De quoi se protéger ?
Un réseau présente de nombreux risques s’il n’est pas correctement protège contre les intrusions. Les risques sont variés, mais voici les plus courants et pouvant présenter un danger quelconque.
 Espionnage industriel 
 destruction de fichier
 utilisation de votre système pour pénétrer dans d’autres qui font confiance au votre 
 vol d’informations 
 
⇒ L’espionnage industriel
Ce point concerne essentiellement les entreprises soucieuses de conserver des informations secrètes. La concurrence pourrait être tenter d’utiliser Internet pour obtenir ces informations.
⇒ Destruction de fichiers
Dans un système, de nombreux fichiers vitaux à celui-ci sont souvent les cibles privilégiées des pirates informatiques. En effet, à la suite d’une intrusion, ces fichiers sont la plupart détruit pour ne pas laisser de traces et laisser la porte ouverte au autres pirates.
⇒ Utilisation du système
De nombreux systèmes sont interconnectés les unes avec les autres. Si il est parfois difficile de pénétrer directement dans le réseau à atteindre, les pirates ont la possibilité de passer par des " portes dérobées " ; Ils peuvent décider de s’introduire dans d’autres sous-systèmes qui " font confiance " à votre système pour arriver à leur fin. Cette méthode est courante bien qu’elle nécessite de très bonnes notions de routage.
⇒ Vol d’informations
Dans tout système informatique, certaines informations sont très importantes et doivent rester confidentiels. Lorsque celles-ci sont dérobées, elles peuvent être utilisées à l’insu de la personne qui les possédait initialement.
 


De qui se protéger ?
Les motifs de l'agresseur sont nombreux et variés ; ils évoluent dans le temps. Il n'est pas possible de dresser une liste exhaustive des motivations des criminels en col blanc mais quelques exemples permettront de saisir la personnalité de quelques uns d'entre eux. Les actes intentionnels, qui nous intéressent ici, comprennent : l'espionnage, l'appât du gain, la fraude, le vol le piratage, le défi intellectuel, la vengeance, le chantage, l'extorsion de fonds. Nous compléterons cette liste par celles des actes non intentionnels mais qui constituent une menace pour les systèmes : la curiosité, l'ennui, la paresse, l'ignorance, l'incompétence, l'inattention...
Bien qu'il n'y ait pas de portrait robot de l'attaquant, quelques enquêtes et études ont montré que les criminels en informatique étaient majoritairement des hommes ayant un travail peu gratifiant mais avec d'importantes responsabilités et un accès à des informations sensibles. L'avidité et l'appât du gain sont les motifs principaux de leurs actes, mais il apparaît que les problèmes personnels ainsi que l'ego jouent un rôle primordial en influant sur le comportement social.
On peut distinguer deux principaux types de pirates informatiques :
 les hackers
Au départ, un hacker est considéré comme une personne qui réalise quelque chose de surprenant, d’inattendu, qui réussit ce qui semble impossible, qui innove et qui étonne. Au fil du temps, un hacker est quelqu’un qui s'introduit dans un système pour y poser des actes qui ne lui sont pas autorisés. Il peut ainsi, illégalement, consulter des fichiers (données et programmes), les modifier ou les détruire, inoculer dans le réseau et communiquer aux frais d'autres utilisateurs. Le hacker n'a pas de motivations réelles, on peut qualifier ses actions de "passe-temps". 
 les crackers
C'est une personne dont l'activité favorite consiste à "craquer" les réseaux informatiques des entreprises ou des administrations, c'est-à-dire y pénétrer frauduleusement en perçant les codes de sécurités. Selon les règles du milieu informatique, contrairement au hacker, le cracker a des motivations réellement criminelles. Il pille des informations et sème des virus par pur vandalisme ou par intérêt financier pour le compte d'un tiers. Il agit souvent via Internet. En vieillissant, il devient une recrue de choix pour la sécurité d'un réseau.
Aspect juridique
Comme stipulé dans le nouveau code pénal (articles 323), le piratage d’un système informatique est passible de nombreuses peines, souvent lourdes de conséquences au niveau financiers et des droits civiques.
Les peines varient – peu – suivant les délits commis, mais dans tous les cas, le problème n’est pas pris à la légère, de quoi dissuader bon nombre de pirates informatiques (hackers, crackers).
Les peines encourues correspondent souvent à une importante somme d’argent, a une peine de prison et voire même, dans certains cas, l’interdiction des droits civiques.
Les amendes s’échelonnent de 100.000 F à 300.000 F selon le délit. Cette somme d’argent à payer s’accompagne d’une durée d’emprisonnement pouvant aller généralement de 1 à 3 ans. Il est même possible de se voir interdire l’exercice de ses droits civiques pendant une durée de cinq années

Le firewall, une technique de protection
Qu'est-ce qu'un firewall ?
 Un firewall est essentiellement un dispositif de protection qui constitue un filtre entre un réseau local et un autre réseau non sûr tel que l’Internet ou un autre réseau local.
Les coupe-feu visent, au niveau de la sécurité, deux objectifs :
1) Contrôler et protéger les hôtes du réseau local :
 Contre la divulgation non autorisée d’informations sensibles
 Contre les virus de toutes sortes
 Contre les attaques par "cheval de Troie " 
2) Protéger les serveurs Internet
 contre des commandes jugées dangereuses associées à des services du type "Telnet " et "sendmail "
 contre la modification ou la suppression non autorisée de fichiers vitaux pour le système
 
Le schéma ci-dessous permet de mieux comprendre la situation et la fonction "primaire "d’un coupe-feu : 

Le firewall est en fait un mur entre l’Internet et le réseau local
 
Un coupe-feu peut-être considéré comme un sas permettant de réduire la zone vulnérable d’un réseau local à un seul point.
Un coupe-feu est l’assemblage d’une partie matérielle (un ordinateur) et d’un logiciel installé sur celui-ci. Ces deux aspects faisant l’objet d’une partie spécifique, nous ne les détaillerons pas ici.
L’installation d’un coupe-feu repose presque toujours sur la nécessité de protéger un réseau de l’intrusion. Dans la plupart des cas, il devra interdire l’accès aux ressources matérielles et logicielles aux utilisateurs non autorisés.
 
 
Comment fonctionne un firewall ?
Notions de filtrage de paquets IP
Chaque ordinateur d’un réseau local relié à l’Internet est doté d’une adresse dite "IP" qui permet son identification sur le réseau, elle est composée d'une série de 12 chiffres décimaux codés en binaire, chaque adresse est unique et propre a une machine, elle est constituée d'une partie correspondant au numéro du réseau et d'une étant le numéro de la machine dans ce réseau.
Seule l’en-tête IP d’une trame peut laisser des traces lors de son passage, les rubriques utiles pour le filtrage de paquets sont : 
 types de paquets (TCP, UDP, …)
 adresse IP d’origine 
 adresse IP de destination
 le port de destination (TCP, UDP, …)
Objectifs atteints par le filtrage IP :
 interdire l’accès non autorisé au réseau sans gêner les accès autorisés.
 tester facilement le comportement du système de sécurité
 conserver des mécanismes simples à configurer et à entretenir afin que la politique de sécurité soit aussi correctement et aussi complètement appliquée que possible.
(Une sécurité informatique complexe n’en est pas une)
Plusieurs facteurs compliquent l’installation d’un système de filtrage des paquets :
 l’accès asymétrique (les connexions de sortie sont plus accordées que celles rentrante)
 les privilèges particuliers de certains groupes d’ordinateurs du réseau intérieur ou extérieur.
 les caractéristiques des différents protocoles et services (pour lesquels le filtrage est mis en place).
La plupart des logiciels coupe-feu se basent sur la reconnaissance de ces adresses IP selon un système de filtrage.
Ce filtrage est appliqué à deux niveaux : utilisateur et applicatif.
 filtrage applicatif
Les Firewalls d'application (Application level Firewalls), qui permettent un contrôle d'accès beaucoup plus précis.
Il est réalisé par l’examen de ports de services – filtrage précis, Telnet ou FTP par exemple - dits applicatifs. Le firewall réalise une application par application, port par port. Il conserve le type de protocoles utilisés pour la connexion et le numéro dynamique de port attribué à l’utilisateur lors de la connexion a l’application.
On peut expliquer ce filtrage par le schéma suivant :
 

Filtrage applicatif
 filtrage utilisateur
Les Firewalls de réseau (Network level Firewalls), proches du matériel, qui sont très rapides et faciles à configurer.
C’est une authentification sûre qui permet une protection au niveau de l’utilisateur. Ce filtrage permet d’autoriser ou de filtrer des plages horaires ou jours précis, sur certains sites particuliers définis sous forme IP ou DNS de l’Internet.
Pour plus de sécurité, vous pouvez combiner ces deux types de Firewalls. Examinons à présent les différentes possibilités en expliquant leur fonctionnement. Nous avons réuni à l'intérieur d'un tableau les avantages et les inconvénients des deux types de Firewall pour vous donner une vue d'ensemble. Nous pouvons constater que les avantages et les inconvénients des deux solutions sont presque opposés.
 

Avantages et Inconvénients des deux principaux concepts de Firewall
 
 
Le firewall n’est pas infaillible
 Un coupe-feu peut céder de plusieurs façons : aucune n’est bonne, mais certaines sont véritablement pires que d’autres. Le rôle du coupe-feu est de bloquer l’accès. Si quelqu’un découvre un moyen de passer outre la protection et s’introduit dans le réseau local, le coupe-feu aura certainement cédé. 
Aucun firewall n’est infaillible. Toutes personnes parvenant à pénétrer le réseau peut causer des dégâts considérables. En effet, le pirate peut "détruire " le système et ainsi permettre l’accès a tous les individus. C’est en général ce qui se passe.
Il est très difficile de reconstituer une attaque, voire impossible ; même si le pirate laisse des traces, celles-ci sont souvent inexploitables.
 
Un terme, plusieurs configurations
Le terme de "firewall " est un terme qui prête parfois à confusion. En effet, il regroupe en fait tous les systèmes de sécurité qui fonctionnent en connexion avec un réseau. Il en existe différents types que nous allons détailler.
Mais avant de traiter cette partie, il nous a semblé utile de rappeler la philosophie de base du coupe-feu ; en effet, chaque type repose en quelque sorte sur celle-ci.


Cette philosophie est la suivante : 
Tout ce qui n’est pas expressément interdit est autorisé
Tout ce qui n’est pas expressément autorisé est interdit
Dans le premier cas, le coupe-feu est conçu pour bloquer trafic et tout est étudié au cas par cas après une analyse fine de tous les risques. Dans cette configuration, la protection peut-être ressentie comme une gêne par l’utilisateur.
Dans le deuxième cas, c’est l’administrateur du réseau qui doit réagir en temps réel. Il doit prévoir les attaques afin de les contrer. Cette méthode implique une "course à l’armement " entre les pirates et les responsables de la sécurité du réseau local.
 
Dans la suite de ce chapitre, vont être détaillé chaque type de firewall avec leur fonctionnement et leur architecture.
 
Firewall avec routeur de filtrage
La solution Firewall la plus simple, mais aussi la moins sure, se borne au réseau. On l'obtient en configurant le routeur qui assure la connexion avec l’Internet. L'image suivante illustre cette solution appelée Firewall avec routeur de filtrage.
 

Firewall avec routeur de filtrage
 
Cette solution permet de réaliser les différents serveurs d'un Intranet sur plusieurs systèmes. Le routeur de filtrage contient les autorisations d'accès basées exclusivement sur les adresses IP et les numéros de port.
 Routeur de filtrage
Avantage : facilité de configuration, bon marché.
Inconvénient : lorsque le routeur est contourné ou paralysé, le réseau entier est ouvert !
 
 
Passerelle double- le réseau bastion
Il existe une autre possibilité permettant de réaliser un Firewall d'application à peu de frais : La passerelle double. Comme son nom l'indique, il s'agit d'un ordinateur inclus à la fois dans les deux réseaux Internet et Intranet. Cette machine doit être équipée de deux cartes réseau. Comme elle est la seule soupape de sécurité entre les deux réseaux, elle doit être configurée avec le plus grand soin. 
La passerelle double n'autorise aucun trafic IP entre les réseaux. On l'appelle également réseau bastion, car il contrôle tous les services accessibles de l'extérieur comme de l'intérieur du réseau interne tels que les serveurs Web, FTP et Mail. Un " serveur Proxy " supplémentaire est également configuré pour permettre aux utilisateurs du réseau interne d'accéder à Internet. Le nom "réseau bastion" découle des mesures particulières de protection qui sont prises en prévision de possibles intrusions.
 Serveur Proxy : 
Sur le plan de la sécurité, son rôle est important. Un serveur Proxy exécuté sur un hôte bastion (un Proxy HTTP, par exemple) masque à l'Internet toutes les adresses IP du réseau interne. Concrètement, lorsqu'un employé se procure des informations Internet à partir d'un ordinateur de l’Intranet d'entreprise, le site Internet contacté ne détient jamais que l'adresse IP du serveur Proxy, et en aucun cas l'adresse IP à de l'ordinateur du réseau interne. Un pirate mal intentionné, à l'affût des échanges de données, ne lit par conséquent que l'adresse du Proxy. 
Si ce n'était pas le cas, il pourrait découvrir l'adresse de l'ordinateur client puis s'identifier par IP-Spoofing en tant qu'utilisateur légitime auprès de votre réseau. 
Le Proxy doit donc masquer l'adresse d'expéditeur des paquets de données circulant via Internet, pour empêcher tout intrus de déchiffrer les structures internes de votre réseau. Les serveurs Proxy ont l'inconvénient d'être orientés application, c'est-à-dire tributaires d'un protocole. Par conséquent, chaque service Internet proposé aux collaborateurs de l'entreprise exige son propre serveur Proxy, qui doit fonctionner sur le système concerné. Les serveurs Proxy sont presque toujours des versions allégées des serveurs concernés Autrement dit, un Proxy HTTP est une version light de serveur Web.
Il existe des serveurs Proxy pour tous les protocoles courants sur Internet.
 

 
La passerelle double est la possibilité la plus simple pour réaliser un Firewall d'application n'autorisant aucun trafic IP entre les réseaux
 
 Passerelle double
Avantage : bon marché.
Inconvénient : s'ils parviennent à s'introduire sur le réseau bastion par logiciel, les pirates peuvent accéder au réseau tout entier
 
Firewalls avec réseau de filtrage
 La combinaison des deux méthodes est ici plus sûre et efficace. Au niveau du réseau, un routeur sous écran est configuré de façon à n'autoriser les accès de l'extérieur et de l'intérieur que par l'intermédiaire du réseau bastion sur lequel fonctionnent tous les serveurs assurant les serveurs Internet. Cette possibilité est appelée Firewall avec réseau de filtrage. L'image suivante illustre cette solution
 

Firewall avec réseau de filtrage dans lesquels seuls les accès au réseau bastion sont autorisés
 
Pour la grande majorité des entreprises, cette solution est sûre et abordable, car les prestataires Internet assurent la seconde partie de la protection à l'autre bout de la ligne. En effet, votre entreprise y est également connectée à un routeur, et le trafic de données est réglé par un serveur Proxy au niveau de la couche application. Les pirates doivent par conséquent franchir deux obstacles.
 Firewall avec réseau de filtrage
Avantage : bon marché et sûr lorsque le prestataire est équipé en conséquence. 
Inconvénient : le système comporte deux sécurités distinctes, le routeur et le réseau bastion, Si l'une des deux est paralysée, le réseau est menacé dans son intégralité.
 
 
Firewall avec sous réseau de filtrage (DMZ)
Cette solution est de loin la plus sûre, mais également la plus onéreuse. Un Firewall avec sous réseau de filtrage se compose de deux routeurs sous écran. L'un est connecté à Internet, et l'autre à l’intrant/LAN. Plusieurs réseaux bastions peuvent s'intercaler pour former entre ces deux routeurs, en quelque sorte, leur propre réseau constituant une zone tampon entre un Intranet et l'Internet appelée " zone démilitarisée " (DMZ). L'image suivante illustre cette variante. De l'extérieur, seul l'accès aux réseaux bastions est autorisé. Le trafic IP n'est pas directement transmis au réseau interne. De même, seuls les réseaux bastions, sur lesquels des serveurs Proxy doivent être en service pour permettre l'accès à différents services Internet, sont accessibles à partir du réseau interne.
 

Firewall avec sous réseau de filtrage
 Pour s'introduire sur le réseau d'entreprise à travers ce Firewall, il faut franchir les deux routeurs, ainsi que les réseaux bastions intercalés
 Firewall avec sous réseau de filtrage
Avantage : système Firewall très sûr.
Inconvénients : coût d'investissement élevé, effort administratif important.
 Télécharger




Aucun commentaire:

Enregistrer un commentaire

اعلان