CHAPITRE 11 Gestion de la sécurité du réseau
d- Comparer les Systèmes : MS-DOS et WINDOWS XP (puissance, interface?).
Partie 2 : 2.1) Qu'est ce que la corbeille ? Décrire sa fonctionnalité.
Part of the document
Sommaire
Sommaire 640
CHAPITRE 11 Gestion de la sécurité du réseau 642
Importance de ce chapitre 642
Avant de commencer 643
Leçon 1: Mise en oeuvre de procédures d'administration réseau sécurisées
644
Introduction aux protocoles de sécurité réseau 644
Travail avec des modèles de sécurité pour administrer la sécurité du
réseau 646
Composant logiciel enfichable Modèles de sécurité 646
Conception de règles de sécurité de base maîtresses et complémentaires
pour des modèles de sécurité 647
Emploi du composant logiciel enfichable Modèles de sécurité pour définir
des règles de base 650
Emploi du composant logiciel enfichable Configuration et analyse de la
sécurité pour appliquer un modèle et surveiller le respect de la
stratégie de sécurité. 650
Application de modèles de sécurité avec Secedit 651
Compréhension des réglages de modèle de sécurité affectant la sécurité
du réseau 653
Application du principe du moindre privilège 654
Modèle de sécurité et moindre privilège 655
Principe du moindre privilège hors modèle de sécurité 655
Exercice pratique : Création et travail avec la console Configuration et
analyse de la sécurité 656
Création de modèles personnalisés 658
Exercice 4: Récupération suite à l'application d'un mauvais modèle 661
Exercice 5 : Contrôle du respect de la sécurité 662
Révision de la leçon 663
Résumé de la leçon 664
Leçon 2 : Contrôle des protocoles de sécurité réseau 665
Compréhension de IPSec 665
Compréhension du fonctionnement de IPSec 666
Caractéristiques IPSec propres à 2003 667
Configuration de la négociation 668
Processus de négociation 669
Création d'une stratégie IPSec 672
Gestion de IPSec à l'aide de Netsh 672
Obtention d'informations de diagnostic IPSec 673
Emploi du Moniteur de sécurité IP pour surveiller le trafic IPSec 675
Comprendre les statistiques du mode principal et du mode rapide de
Moniteur de sécurité IP 675
Capture de trafic réseau à l'aide de Netcap 679
Compréhension de Kerberos 681
Pratique du suivi Kerberos 681
Emplois supplémentaires des outils Kerberos 687
Exercice pratique travail avec les protocoles de sécurité réseau 692
Exercice 1: Emploi du Composant logiciel enfichable Gestion de sécurité
IP pour créer une stratégie bloquante 692
Exercice 2 : Création d'une stratégie de négociation 696
Exercice 3: Gestion IPSec à l'aide de Netsh 700
Exercice 4 : Surveillance de IPSec à l'aide de Netsh 703
Exercice 5 : Suivi d'une connexion IPSec à l'aide du Moniteur de
sécurité IP 704
Exercice 6 : Capture d'informations sur les protocoles de sécurité
réseau à l'aide de Netcap 705
Exercice 7: Examen du cache de tickets Kerberos à l'aide de Kerbtray 706
Révision de la leçon 708
Résumé de la leçon 709
Leçon 3 : Dépannage des protocoles de sécurité réseau 710
Problème 1: Faire fonctionner votre stratégie IPSec 711
Problème 2 : Déterminer si vos règles de blocage IPSec fonctionnent 712
Problème 3 Déterminer si Kerberos est employé pour l'authentification
713
Exercice pratique 1: Dépannage de IPSec à l'aide du Moniteur IPSec 714
Exercice 1: Préparation de l'audit de capture d'événements IPSec 714
Exercice 2 : Modification de la stratégie IPSec sur Ordinateur1 715
Exercice pratique 2 : Dépannage de problèmes de connexion avec le
Moniteur réseau 717
Exercice pratique 3 : Dépannage à l'aide des journaux d'événements 718
Révision de la leçon 719
Résumé de la leçon 721
Laboratoire de dépannage 722
Identification du problème 723
Dépannage IPSec 724
Résumé du chapitre 726
À propos de l'examen 727
Points clé 727
Termes clés 727
Questions et réponses 728
Révision de la leçon 1 728
Leçon 2, Exercice pratique, exercice 6 729
Leçon 2, Exercice pratique, exercice 7 729
Leçon 2, Exercice pratique, exercice 8 729
Révision de la leçon 2 730
Leçon 3, Exercice pratique 1, exercice 1 731
Leçon 3, Exercice pratique 1, exercice 2 731
Leçon 3, Exercice pratique 3 731
Révision de la leçon 3 732
Laboratoire de dépannage, Configuration 734
Laboratoire de dépannage, Identification du problème 734
Laboratoire de dépannage, Dépannage IPSec 735
CHAPITRE 11 Gestion de la sécurité du réseau
Objectifs de ce chapitre
. Mettre en oeuvre des procédures d'administration réseau
sécurisées.
o Activer les paramètres de base en sécurité et auditer les
paramètres en employant des modèles de sécurité
o Mettre en oeuvre le principe du moindre privilège.
. Contrôler les protocoles de sécurité réseau. Les outils
peuvent inclure le composant logiciel enfichable MMC Moniteur
de sécurité IP et les outils de maintenance Kerberos.
. Dépanner les protocoles de sécurité réseau. Les outils
peuvent inclure le composant logiciel enfichable MMC Moniteur
de sécurité IP, l'Observateur d'événements et le Moniteur
réseau.
Importance de ce chapitre
| |
|Peu importe ce que vous faites si votre stratégie ne prend pas en |
|compte la sécurité du réseau. Les systèmes que vous avez conçus et |
|mis en oeuvre avec soin peuvent être mis hors service ou dominés de |
|façon quelconque par des attaques de déni de service (Denial of |
|Service) ou de logiciels malfaisants. Vos données peuvent être |
|volées, modifiées ou en endommagées par des virus, des accidents ou |
|des attaques délibérées. Un ordinateur peut être contrôlé à distance|
|par un attaquant nuisible, votre site Web modifié ou la réputation |
|de votre entreprise soufflée. Pire encore, les systèmes et les |
|réseaux sans protection peu vent être la cible d'attaques menées |
|contre les systèmes d'autres entre prises, sur des infrastructures |
|nationales critiques comme des barrages, des centrales électriques, |
|etc. |
| |
|Ce chapitre présente quelques outils et techniques permettant |
|d'augmenter le niveau de sécurité, de répondre aux exigences de |
|votre entre- prise en matière de sécurité ainsi que de contrôler et |
|de dépanner les protocoles de sécurité du réseau. Vous apprendrez à |
|protéger un système individuel, à étendre ce contrôle au sein de |
|l'entreprise et à conserver la maîtrise des données lors de leur |
|parcours d'un ordinateur vers un autre. Vous découvrirez en outre un|
|important paradigme de sécurité, celui du moindre privilège. |
Attention Sur le site Web de Microsoft consacré à l'examen 70-291, ces
objectifs portent respectivement les titres « Contrôle de la sécurité des
protocoles réseau » et « Dépannage de la sécurité des protocoles réseau ».
Dans ce chapitre
. Leçon 1 : Mise en oeuvre de procédures d'administration réseau
sécurisées
. Leçon 2 : Contrôle des protocoles de sécurité réseau
. Leçon 3 : Dépannage des protocoles de sécurité réseau
Avant de commencer
Pour maîtriser ce chapitre, vous devez préalablement avoir:
. Un domaine Microsoft Windows Server 2003 avec un contrôleur de domaine
(Ordinateur1) et un serveur membre (Ordinateur2).
. Affecté une adresse statique au serveur membre si vous avez employé une
adresse attribuée par DHCP (Dynamic Host Configuration Protocol) dans
les exercices précédents.
. Installé le Moniteur réseau.
. Un ordinateur exécutant Microsoft Windows 2000 Professionnel. II ne doit
pas être membre du domaine. Si vous ne disposez pas d'un système
exécutant Windows 2000 Professionnel, vous pouvez supprimer le serveur
membre du domaine et l'employer à la place. Vous obtiendrez les mêmes
résultats avec Windows Server 2003.
Leçon 1: Mise en oeuvre de procédures d'administration réseau sécurisées
La gestion de la famille Windows Server 2003 ne pourrait être plus facile.
Le processus est largement simplifié, puisque vous pouvez gérer la majorité
des réglages de sécurité réseau depuis deux interfaces : la console
Stratégie de sécurité locale et le composant logiciel enfichable Gestion de
la stratégie de sécurité IP. Il n'est toutefois pas nécessaire de
configurer la sécurité des ordinateurs un par un. Vous pouvez développer un
processus d'administration centrale de la sécurité à l'aide de modèles de
sécurité et du composant logiciel enfichable Configuration et analyse de la
sécurité. Vous pouvez appliquer plusieurs modèles de sécurité, un pour
chaque rôle de serveur, à l'aide de fichiers de traitement par lot (batch)
ou, dans un domaine Windows Server 2003 à l'aide de Stratégie de groupe.
Ainsi, tous les ordinateurs d'un domaine reçoivent périodiquement une
stratégie de sécurité.
Mieux encore, vous pouvez facilement administrer, surveiller et dépanner la
stratégie de sécurité à l'aide d'outils natifs. Cette section dresse les
fondations d'une telle stratégie de niveau entreprise en présentant les
outils et processus visés et en insistant sur les axiomes concernant la
sécurité. Il ne s'agit toutefois pas d'une section de référence sur
l'emploi de Stratégie de groupe pour mettre en oeuvre un plan de sécurité,
et vous n'y trouverez pas non plus chacun des détails nécessaires pour
obtenir une sécurité à toute épreuve.
Au terme de cette leçon, v