AQL

SECURITE : COLLECTIVITE


ETUDE DES VULNERABILITES DU SYSTEME DINFORMATION

 

LE BESOIN

Une collectivité locale a décidé de proposer des accès au réseau Internet depuis les postes de son système d'information.Cette collectivité offre, par ailleurs, un service WEB consultable depuis Internet. Afin de se protéger contre les intrusions provenant dInternet, il a été décidé de mettre en place un système de contrôle et de sécurisation d'accès utilisant un équipement Firewall.Ce système doit protéger le réseau interne et le serveur WEB contre des attaques provenant du réseau Internet. Une première architecture de sécurité est préconisée et mise en oeuvre. Afin de sassurer un haut niveau de protection, il est décidé de procéder à une contre expertise de cette architecture en faisant appel à une société tierce n'ayant pas participé à la mise en place de ce système de sécurisation.

Cette validation passe par une analyse du système et par la réalisation de tests mettant à l'épreuve :

la protection du serveur WEB, en particulier contre les attaques de type "tag" (modification par un attaquant du contenu d'une page) et les tentatives d'atteinte à la disponibilité des services offerts,
la protection offerte par le FIREWALL (protection contre les intrusions sur le réseau interne depuis le réseau Internet).

LES ATOUTS AQL

Pour réaliser cette mission, AQL dispose

· dune organisation spécifique dédiée à la sécurité des système dinformation reconnue par le SCSSI ( Service central de la sécurité des système dinformation ),
· de lexpérience de missions analogues,
· des outils nécessaires.

LA SOLUTION AQL

Etape 1 : préparation des tests dintrusion

Les objectifs de cette étape sont :

· identifier les possibilités d'accès au réseau interne depuis Internet.
· recenser les vulnérabilités exploitables grâce à ces accès.
· préparer des scénarios de tests permettant de confirmer ou d'infirmer l'exploitabilité des vulnérabilités.

Etape 2 : Mise en oeuvre des tests

Les objectifs de cette étape sont :

· contrôler la protection réelle offerte par le système,
· identifier les vulnérabilités réellement exploitables cest à dire dont la mise en oeuvre est possible par un test. Les tests visent à rechercher des vulnérabilités sur les services offerts par le serveur Web. Certains de ces tests sont mis en oeuvre grâce a une boite à outils disponible sur une machine dédiée dAQL. Certains tests sont réalisés à partir de laccès Internet dAQL.

Etape 3 : Synthèse et recommandations

Pour chacune des vulnérabilités potentielles découvertes dans les étapes 1 et 2, un rapport indique l'importance de la vulnérabilité, et si elle peut être exploitée facilement par des attaques "en aveugle" (sans connaissance du réseau et de sa configuration) ou si le succès d'une attaque doit être jugé comme exceptionnel.

Au cours de l'intervention, un transfert de savoir-faire sopère vers la collectivité visant entre autre à donner les moyens de reconnaître des séquences caractéristiques des tentatives d'intrusion en lisant les journaux d'audit (log).


Drivers - TV Numérique - Intranet - Méthodes formelles - Sécurité
Accueil - AQL - Carte du site -

Vos contacts : - Responsable marketing, - Responsable technique
Copyright © 1996, 1997 - Alliance Qualité Logiciel - Dernière mise-à-jour : 26 Mars 1997