Sécurisation d’une infrastructure LAN/WAN A base d’équipement Cisco

Loading...
Thumbnail Image

Date

2015

Journal Title

Journal ISSN

Volume Title

Publisher

Université Mouloud Mammeri

Abstract

Dans notre mémoire de fin d’études nous nous sommes intéressés à la sécurité de l’infrastructure d’une banque. Dans le premier chapitre, nous avons présenté les généralités sur la sécurité des réseaux informatiques. On a parlé des types de politique de sécurité, les types de menaces, les différentes et techniques d’attaques informatiques ; attaques réseaux et attaques applicatives, Les mécanismes de prévention et détections d’attaques, les mécanismes de sécurité ; cryptographie, la signature, les certificats. Enfin, on conclue le premier chapitre par les protocoles de sécurité, les VPN, les VLAN, le NAT et les ACL. Dans le deuxième chapitre, nous avons expliqué la sécurité des différentes interconnexions et la vision de Cisco qui a introduit le self-defending Network, la notion de découpage en zone qui est un moyen incontournable, et nous introduirons le système ou l’ensemble de différents composants matériels et logiciels permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers, notamment l’Internet. Les différents types et fonctions de Firewall. Dans le troisième chapitre, nous présenterons et étudierons les principaux points critiques qui dévoilent les risques potentiels encourus en décrivant les causes qui les engendrent. Puis nous proposerons une nouvelle structure de l’architecture réseaux de la banque avec les solutions à mettre en place pour avoir une meilleure sécurité. On a parlé des différentes vulnérabilités de notre architecture ; Le firewall PIX, IPS, Plusieurs points d’entrée du réseau. Vulnérabilités de configuration et de gestion du réseau ; Utilisation de protocoles à texte clair. Vulnérabilités de configuration et de gestion des firewalls ; Trafic sortant non restreint. Vulnérabilités de gestion et de configuration du système ; Le manque d’une bonne politique de mot de passe. Après avoir identifié les différentes failles et vulnérabilités de l’infrastructure de la banque, nous avons proposé une nouvelle architecture du réseau qui contient les différentes solutions proposées ; Remplacer le PIX par ASA, L’ajout des IDS, L’implémentation du Failover, la sécurisation des points d’entrées réseau. Utilisation de protocoles sécurisés pour la gestion du réseau, La restriction du trafic sortant, La mise en place d’une bonne politique de mot de passe. Le dernier chapitre, se focalisera sur le développement de notre application, Apres avoir examiné les différentes failles, nous avons proposé des solutions qui permettront de pallier ces différentes vulnérabilités, nous allons mettre en pratique quelques solutions mentionnées précédemment afin de minimiser au maximum les risques d’attaques et les points vulnérables de la banque. Nous avons simplifié l’architecture de sorte à permettre la mise en place de notre politique de sécurité. On Présente les outils utilisés : le GNS3 , La VMware Workstation 10, Microsoft Windows Server 2012, Active Directory. Nous allons sécuriser les deux zones (zone station de travail et zone DMZ) grâce à un firewall ASA, qui va sécuriser le trafic entrant et sortant. Dans la zone DMZ nous implémenterons le faillover pour la disponibilité des données. La première étape consiste à la préparation des machines, la deuxième étape à l’installation et configuration du stockage et enfin la connexion des machines sous GNS3

Description

94 f. : ill. ; 30 cm. (+ CD-Rom)

Keywords

Sécurité, Sécurité des réseaux informatiques, Politique de sécurité, Menace, Attaque informatique, Interconnexion, Cisco, Découpage en zone, Protéger, Intrusion, Firewall, Risque, Vulnérabilité, ASA, Failover, IDS, IPS, VPN, NAT, ACL, VLAN, Cryptographie, Signature, Réseau d'ordinateurs, Hacker, Pirate, Trafic, Active Directory, GNS3 .

Citation

Reseaux Et Telecommunications