Documente Academic
Documente Profesional
Documente Cultură
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
À la fin de cette section, vous devriez être capable de:
Décrivez le paysage de sécurité réseau actuel.
Expliquer comment tous les types de réseaux doivent être protégés.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 3
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 5
Termes de sécurité réseau
communs:
•Menace
•Vulnérabilité
Cisco Security Intelligence Operations
•Atténuation
•Risque
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 7
Vecteurs de perte de
données:
•Email / Webmail
• Dispositifs de stockage en
nuage
•Média amovible
•Copie conforme
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 9
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
Sécurité du périmètre extérieur:
•Agents de sécurité sur site
•Clôtures et portails
•Pièges de sécurité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
Menaces spécifiques Components of a secure data center:
à la machine virtuelle:
• Segmentation sécurisée
•Hyperjacking
• Défense contre les menaces
•Activation
instantanée • Visibilité
•Tempête antivirus
•Décrivez les différents types d'outils d'attaque utilisés par les pirates.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 15
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
Modern hacking titles:
• Script Kiddies
• Vulnerability Brokers
• Hacktivists
• Cyber Criminals
• State-Sponsored
Hackers
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
Outils de test de pénétration:
• Password crackers • Forensic
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
Attaques de piratage réseau :
• Eavesdropping
• Data modification
• IP address spoofing
• Password-based
• Denial-of-service
• Man-in-the-middle
• Compromised-key
• Sniffer
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
Classifications:
• Security software disabler
• Remote-access
• Data-sending
• Destructive
• Proxy
• FTP
• DoS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
Initial Code Red Worm Infection
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
Components:
1.
Propagate
• Enabling vulnerability for 19 days
• Propagation mechanism
• Payload
4.
Code Red 2.
Launch DoS
Repeat the
cycle
Worm attack for
next 7 days
Propagation
3.
Stop and go
dormant for
a few days
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
Ransomware Scareware
Spyware Phishing
Adware Rootkits
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 29
Data
Modification
Syn Flood
Smurf
Attack
Reconnaissance
Access
DoS
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
• Requête initiale d'une cible
• Scanneurs de vulnérabilité
• Outils d'exploitation
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
Quelques raisons pour lesquelles les pirates utilisent les attaques
d'accès:
•Pour récupérer des données
•Obtenir l'accès
• Port redirection
• Man-in-the-middle
• Buffer overflow
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
• Pretexting
• Phishing
• Spearphishing
• Spam
• Tailgating
• Baiting
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
1. Hacker construit un réseau de machines infectées
• Un réseau d'hôtes infectés s'appelle un botnet.
• Les ordinateurs compromis sont appelés zombies.
• Les zombies sont contrôlés par des systèmes de gestion.
• Zombie computers continue to scan and infect more targets
2. Hacker demande au système de gestion de faire exécuter
l'attaque DDoS par le botnet des zombies
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
La sécurité physique consiste aussi en l’usage de barrières, alarmes et
autres contrôles physiques permettant de conditionner l’accès physique
aux locaux, aux ordinateurs et aux équipements.
La sécurité logique fait référence à la réalisation des mécanismes de
sécurité par logiciel, elle repose sur la mise en œuvre d'un système de
contrôle d'accès logique s'appuyant sur un service d'authentification,
d'identification et d'autorisation, et elle repose également sur : les
dispositifs mis en place pour garantir la confidentialité dont la
cryptographie, une gestion efficace des mots de passe et des procédures
d'authentification, des mesures antivirus et de sauvegarde des
informations sensibles.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 37
La sécurité physique passe donc par
•Des normes de sécurité
•Redondance physique
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
La sécurité logique des équipements réseau concerne principalement
la protection des accès à la console ou au serveur Web embarqué.
Cisco a muni ses produits d’interfaces physiques et logiques afin qu’un ad
ministrateur puisse se connecter et accéder à la ligne de commande.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
Sniffing,
Spoofing,
Smurffing,
désynchronisation TCP/IP,
hijacking
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
À la fin de cette section, vous devriez être capable de:
Décrire les méthodes et les ressources pour protéger les réseaux.
Décrire une collection de domaines pour la sécurité du réseau.
Expliquer le but de l'architecture Cisco SecureX.
Décrire les techniques utilisées pour atténuer les attaques réseau courantes.
Expliquer comment sécuriser les trois zones fonctionnelles des routeurs et
commutateurs Cisco.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
Confidentialité: Utilise
le cryptage pour
crypter et masquer
les données.
Composants
de la
cryptographie
Disponibilité: Assure
Intégrité: Utilise des
que les données sont
algorithmes de
accessibles. Garanti
hachage pour garantir
par des mécanismes
que les données ne
de renforcement de
sont pas modifiées
réseau et des
pendant le
systèmes de
fonctionnement.
sauvegarde.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
• L'évaluation des risques
• Politique de sécurité
• La gestion d'actifs
• Contrôle d'accès
• Conformité
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 49
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 52
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 53
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 54
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 55
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 56
Objectifs du chapitre:
•Expliquer la sécurité du réseau.
•Expliquer les outils et les procédures pour atténuer les effets des logiciels
malveillants et des attaques réseau courantes.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 57
Thank you.
• Remember, there are
helpful tutorials and user
guides available via your
NetSpace home page. 1
(https://www.netacad.com) 2
• These resources cover a
variety of topics including
navigation, assessments,
and assignments.
• A screenshot has been
provided here highlighting
the tutorials related to
activating exams, managing
assessments, and creating
quizzes.
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 59