ROYAUME DU MAROC ADMINISTRATION DE LA DÉFENSE NATIONALE DIRECTION GÉNÉRALE DE L
ROYAUME DU MAROC ADMINISTRATION DE LA DÉFENSE NATIONALE DIRECTION GÉNÉRALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION GUIDE TECHNIQUE RELATIF À LA SÉCURITÉ DES RÉSEAUX Guide Technique relatif à la sécurité des réseaux INFORMATIONS AVERTISSEMENT Destiné à vous assister dans l’adoption d’une démarche cohérente et ho- mogène pour la mise en conformité de la sécurité de vos systèmes d’in- formation avec les règles de sécurité édictées par la Directive Nationale de la Sécurité des Systèmes d’information (DNSSI), ce guide élaboré par la DGSSI traite la démarche de sécurisation des réseaux informatiques. Il est destiné à évoluer avec les usages, mais aussi avec vos contribu- tions et retours d’expérience. Les recommandations citées dans ce guide sont livrées en l’état et adaptées aux menaces au jour de leur publica- tion. Au regard de la diversité des systèmes d’information, la DGSSI ne peut garantir que ces informations puissent être reprises sans adaptation sur les systèmes d’information cibles. Dans tous les cas, la pertinence de l’implémentation des éléments proposés par la DGSSI doit être soumise, au préalable, à la validation du Responsable de la Sécurité des Systèmes d’Information (RSSI) et de l’administrateur du système concerné. ÉVOLUTION DU DOCUMENT : Version Date Nature des modifications 1.0 12/12/2014 Version initiale PUBLIC CONCERNÉ PAR CE DOCUMENT : Direction SI RSSI Administrateur systèmes et réseaux POUR TOUTE REMARQUE : Contact Email DGSSI contact@dgssi.gov.ma DGSSI 1 Table des matières 1 INTRODUCTION 4 2 RISQUES DE SÉCURITÉ ASSOCIÉS AUX RÉSEAUX 5 3 CONCEPTION D’UNE ARCHITECTURE RÉSEAU SÉCURISÉE 6 3.1 Considérations générales . . . . . . . . . . . . . . . . . . . . . . . . . 6 3.2 Cloisonnement du réseau . . . . . . . . . . . . . . . . . . . . . . . . 6 3.3 Cloisonnement par VLAN . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 Défense en profondeur . . . . . . . . . . . . . . . . . . . . . . . . . . 8 3.5 Centralisation de la gestion du réseau . . . . . . . . . . . . . . . . . 9 3.6 Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.7 Les réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 4 CONTRÔLE D’ACCÈS 11 4.1 Contrôle d’accès au réseau . . . . . . . . . . . . . . . . . . . . . . . . 11 4.1.1 Politique de contrôle d’accès . . . . . . . . . . . . . . . . . . . 11 4.1.2 Gestion des accès physiques . . . . . . . . . . . . . . . . . . . 11 4.1.3 Gestion des accès logiques . . . . . . . . . . . . . . . . . . . . 12 4.1.4 Authentification et autorisation d’accès . . . . . . . . . . . . 12 4.1.5 Gestion des mots de passe . . . . . . . . . . . . . . . . . . . . 13 4.2 Exploitation et administration . . . . . . . . . . . . . . . . . . . . . . 14 4.2.1 Administration des équipements réseaux . . . . . . . . . . . 14 4.2.2 Gestion des accès à distance . . . . . . . . . . . . . . . . . . . 15 5 CONTRÔLE DES FLUX 16 5.1 Considérations générales . . . . . . . . . . . . . . . . . . . . . . . . . 16 5.2 Filtrage de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 5.3 Protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 5.4 Systèmes de détection et de prévention contre les intrusions . . . . 18 6 JOURNALISATION DES ÉVÈNEMENTS ET SYNCHRONISATION DU TEMPS 19 6.1 Journalisation des évènements . . . . . . . . . . . . . . . . . . . . . . 19 6.2 Synchronisation et serveur NTP . . . . . . . . . . . . . . . . . . . . . 20 7 SAUVEGARDE ET RESTAURATION 21 8 SUPERVISION ET MANAGEMENT DE LA SÉCURITÉ 22 2 Guide Technique relatif à la sécurité des réseaux 8.1 Solution de management de la sécurité "SIEM" . . . . . . . . . . . . 22 8.2 Supervision du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 22 9 AUDIT DE LA SÉCURITÉ DU RÉSEAU 24 RÉFÉRENCES 25 DGSSI 3 Guide Technique relatif à la sécurité des réseaux 1 Introduction L’accroissement de l’utilisation des technologies de l’information, le dévelop- pement de l’Internet et des réseaux de communication ont conféré aux systèmes d’information une importance capitale dans nos sociétés. Cet accroissement et ce développement se sont accompagnés par une recrudescence des cybermenaces et donc par d’importants investissements de la part des organismes pour la mise en place des règles et mesures de sécurité afin de garantir un niveau adéquat de ma- turité en matière de sécurité. Les réseaux de communication occupent une place de choix dans les investissements relatifs à la sécurité. En effet, un réseau sécurisé doit être protégé contre toutes attaques malveillantes et devrait répondre aux be- soins de l’organisme en termes de confidentialité, d’intégrité et de disponibilité. C’est dans cette optique que le présent document propose des recommanda- tions et bonnes pratiques liées à la sécurité des réseaux basées sur l’état de l’art. L’objectif de ce document est de fournir des recommandations pour la conception et la configuration du réseau pour qu’il soit le moins vulnérable possible. Le processus de la sécurité n’étant pas statique, ce document ne couvre pas tous les domaines de la sécurité du réseau. Toutefois, le risque peut être remar- quablement réduit grâce à la mise en place d’une configuration sécurisée et par l’amélioration des fonctions de la sécurité selon les menaces et la criticité du sys- tème cible. Ce guide comporte huit parties : La première partie a pour but de présenter les différents risques qui peuvent me- nacer une infrastructure réseau. La deuxième partie présente les recommandations pour l’implémentation d’une architecture sécurisée. Ceci à travers des règles de conception d’un réseau depuis le cloisonnement jusqu’à la centralisation et le partage de charge. La troisième partie concerne le contrôle des accès et présente quelques règles relatives à la sécurisation des accès locaux et distants. La quatrième partie traite le contrôle de flux et les recommandations pour un filtrage optimisé du trafic, et fournit les bonnes pratiques pour l’implémen- tation des systèmes de détection et de prévention contre les intrusions. La cinquième partie se focalise sur la gestion de la journalisation des événe- ments et la synchronisation du temps. La sixième partie traite l’aspect de la gestion de la sauvegarde et de la restaura- tion de la configuration. La septième partie concerne la supervision et le management de la sécurité. La huitième partie présente une vue globale sur l’audit de la sécurité du réseau et propose un ensemble d’outils permettant la réalisation de cet audit. DGSSI 4 Guide Technique relatif à la sécurité des réseaux 2 Risques de sécurité associés aux réseaux L’importance croissante des actifs immatériels, l’augmentation des débits, l’in- terconnexion des systèmes d’information et l’ouverture à l’Internet, ont conduit à une évolution sans précédent des risques auxquels sont exposés les systèmes d’information à travers les réseaux qui les composent. Par ailleurs, l’information est produite, traitée, transportée et exploitée par des systèmes et sur des réseaux qui peuvent présenter des vulnérabilités. Ces vulnérabilités concerneraient tous les composants du réseau qui comprennent les routeurs, les commutateurs, les ordinateurs de bureau, les serveurs et même les dispositifs de sécurité. Les réseaux constituent à cet effet une cible privilégiée des menaces qui sont généralement dues à l’un des facteurs suivants : – Le manque d’une politique de la gestion uploads/Ingenierie_Lourd/ guide-reseaux-v04-11-2015.pdf
Documents similaires
-
12
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 05, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.2601MB