Mesure de la sécurité « logique » d’un réseau d’un opérateur de télécommunications

INTRODUCTION GENERALE
CHAPITRE 1. DEFINITION D’UN RESEAU MULTI-SERVICES 
1.1. INTRODUCTION
1.2. LES COMPOSANTS D’UN RESEAU MULTI-SERVICES
1.3. LES PROTOCOLES RESEAU
1.3.1. Le protocole MPLS
1.3.2. Le protocole IP
1.4. LES PROTOCOLES DE ROUTAGE
1.4.1. Le protocole de distribution des labels
1.4.2. Les protocoles de routage interne IGP
1.4.3. Les protocoles de routage externe EGP
1.5. CONCLUSION
CHAPITRE 2. LES MENACES RESEAU
2.1. INTRODUCTION
2.2. LES FAIBLESSES DES PROTOCOLES RESEAU
2.3. LES FAIBLESSES D’AUTHENTIFICATION
2.4. LES FAIBLESSES D’IMPLEMENTATION, OU BOGUES
2.5. LES AUTRES FORMES D’ATTAQUES
2.6. CONCLUSION
CHAPITRE 3. LA POLITIQUE DE SECURITE D’UN RESEAU MULTI-SERVICES
3.1. INTRODUCTION
3.2. LES RECOMMANDATIONS GENERALES
3.3. LES GUIDES DE SECURITE RESEAU DES EQUIPEMENTIERS
3.4. LES GUIDES DE SECURITE RESEAU DE LA NATIONAL SECURITY AGENCY
3.5. LA POLITIQUE DE SECURITE D’UN RESEAU MULTI-SERVICES
3.5.1. La politique de sécurité physique
3.5.2. La politique de sécurité administrative
3.5.3. La politique de sécurité logique
3.6. CONCLUSION
CHAPITRE 4. LES METHODES D’EVALUATION DE LA SECURITE
4.1. INTRODUCTION
4.2. LES CRITERES COMMUNS
4.2.1. L’historique
4.2.2. Les concepts généraux
4.3. L’ANALYSE PROBABILISTE DES RISQUES
4.3.1. L’historique
4.3.2. Les concepts généraux
4.4. LES GRAPHES DE PRIVILEGES
4.5. LES GRAPHES D’ATTAQUES
4.6. CONCLUSION ET CHOIX DE LA METHODE D’EVALUATION
CHAPITRE 5. PRESENTATION DU PROTOTYPE DE MESURE DE LA SECURITE 
5.1. INTRODUCTION
5.2. LES FONDAMENTAUX D’UN TABLEAU DE BORD DE LA SECURITE
5.2.1. Quels sont les objectifs ?
5.2.2. Quels sont les besoins opérationnels ?
5.2.3. Quelles sont les problèmes d’échelle ?
5.2.4. Quelles sont les limitations ?
5.3. DETECTION DES VULNERABILITES DE SECURITE
5.3.1. Approche générique
5.3.2. La détection des vulnérabilités de configuration d’un équipement
5.3.3. Le contrôle des topologies de routage interne IS_IS
5.3.4. Le contrôle des topologies de routage BGP
5.3.5. Le contrôle des périmètres des réseaux privés virtuels MPLS/VPN
5.3.6. Les limitations
5.4. CALCUL DES SCENARII D’IMPACT RESEAU
5.4.1. Approche générique
5.4.2. Les restrictions d’un arbre probabiliste
5.4.3. La modélisation simplifiée d’un nœud de l’arbre
5.4.4. Les limitations
5.5. CALCUL DES PROBABILITES ASSOCIEES AUX IMPACTS RESEAU
5.5.1. La réduction combinatoire du nombre des sous-branches de l’arbre probabiliste
5.5.2. La complexité en temps de l’algorithme de parcours de l’arbre
5.5.3. Les limitations
5.6. MISE EN PLACE D’UN TABLEAU DE BORD DE LA SECURITE RESEAU
5.6.1. Approche générique
5.6.2. Les indicateurs de base
5.6.3. La mesure du risque
5.6.4. Les limitations
5.7. PREDICTION DES MESURES DE SECURITE DANS LE TEMPS
5.7.1. Approche générique
5.7.2. Une modélisation Markovienne d’ordre 1 de la sécurité du réseau
5.7.3. Le calcul des prédictions
5.7.4. Le calcul des puissances successives de la matrice de transition
5.7.5. Le calcul des priorités par un parcours de la matrice
5.7.6. Le calcul des priorités par un parcours du graphe associé à la matrice
5.7.7. Les limitations
CONCLUSION GENERALE
ANNEXE A : RAPPELS SUR LA THEORIE DE LA COMPLEXITE
ANNEXE B : RAPPELS SUR LA THEORIE DES GRAPHES
ANNEXE C : BLAS (BASIC LINEAR ALGEBRA SUBPROGRAMS)
ANNEXE D : EXEMPLE D’ANALYSE DES PERIMETRES DE SECURITE IPSEC
REFERENCES BIBLIOGRAPHIQUES

Chapitre 1. Définition d’un réseau multiservices

Introduction
Dans les réseaux IP, le routage des paquets s’effectue sur les adresses IP, ce qui nécessite de lire les en-têtes IP à chaque passage sur un nœud réseau. Pour réduire ce temps de lecture, deux protocoles ont vu le jour afin d’améliorer le transit global par une commutation des paquets au niveau 2 et non plus 3, comme le fait IP. Ces protocoles sont ATM (Asynchronous Transfer Mode), sur une initiative de l’ATM Forum, et MPLS (MultiProtocol Label Switching), sur une initiative de CISCO et IBM. Un réseau multi-services se base sur le protocole MPLS, qui est devenu un standard IETF (Internet Engineering Task Force), et route des paquets dans le réseau à partir de labels et non à partir d’adresses IP. La commutation de paquets se réalise sur ces labels et ne consulte plus les informations relatives au niveau 3 incluant les adresses IP [RFC2917, RFC3031].
Même si l’amélioration des équipements hardware ne rend plus aussi nécessaire qu’auparavant la commutation au niveau 2 plutôt qu’au niveau 3, le protocole MPLS permet aussi la création de réseaux privés virtuels reposant sur des classes de services afin de garantir des délais d’acheminement.
Un réseau privé virtuel MPLS/VPN permet de connecter des sites distants sur un réseau partagé par tous les clients. Le trafic du réseau privé virtuel est isolé logiquement des autres trafics VPN. Cette isolation est réalisée par un mécanisme de routage fondé sur le protocole MP-BGP (Multi Protocol-Border Gateway Protocol), qui est une extension du protocole de routage BGP (Border Gateway Protocol) pour les réseaux MPLS. De plus, chaque VPN peut faire transiter les classes d’adresses IP qu’il désire sans qu’il y ait de conflit d’adresses IP avec d’autres VPN, puisque chaque VPN a sa propre table de routage et que, sur les réseaux MPLS, la commutation du trafic réseau est réalisée sur des labels uniques et non sur des adresses IP [RFC3032].

Les composants d’un réseau multi-services

Un réseau multi-services est composé :
 * De routeurs P (Provider) ou LSR (Label Switch Router) dédiés à la  commutation.
 * De routeurs PE (Provider Edge) ou LER (Label Edge Router) dédiés à la  création des MPLS/VPNs ainsi qu’à la connectivité réseau avec les équipements localisés chez les clients.
 * De routeurs RR, Route Reflector, dédiés à la centralisation des tables de routage des MPLS/VPNs et de la table de routage globale du réseau multi-services.
 * De routeurs CE (Customer Edge), installés chez les clients et connectés aux routeurs PE.
Deux types de services sont offerts sur ce réseau, le premier service permet de connecter un CE à Internet en exploitant la table de routage globale du réseau multi-services. Le second service permet de connecter un CE à un réseau MPLS/VPN en exploitant les tables de routage dédiées aux VPNs comme illustré à la figure suivante :

réseaux informatiques

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *