Page de garde tome 2



Yüklə 0,8 Mb.
səhifə1/20
tarix20.08.2018
ölçüsü0,8 Mb.
#73182
  1   2   3   4   5   6   7   8   9   ...   20



INSTITUT NATIONAL DES SCIENCES APPLIQUEES DE LYON




DEPARTEMENT INFORMATIQUE

ADMINISTRATION ET SECURITE



DES

RESEAUX ET DES SYSTEMES

TELEINFORMATIQUE





Tome 3


1997-1998 G.Beuchot


Sommaire



Sommaire 1

ADMINISTRATION DES RESEAUX ET DES SYSTEMES 9

1. Principes et concepts 9

1.1 Définition 9

1.2 Disciplines 10

1.3 Fonctionnalités 11

1.3.1 Gestion des anomalies 11

1.3.2 Gestion de la comptabilité 11

1.3.3 Gestion de la sécurité (sûreté) 12

1.3.4 Gestion des performances 12

1.3.5 Gestion de la configuration et des noms 13

1.4 Portée et responsabilités 13

1.4.1 Contrôle opérationnel 14

1.4.2 Gestion des services, des ressources et des problèmes 14

1.4.3 Analyse des performances 15

1.4.4 Planification 15

1.5 Complexité du problème 17

1.6 Partition en domaines 18

1.6.1 Types de systèmes et composants 18

1.6.2 Processus gestionnaire et processus agent 18

1.6.3 Réseau d'administration et réseau administré 19

2. Administration OSI 21

2.1 Modèle d'information 22

2.1.1 Définition 22

2.1.2 Principes 23

2.2 Contenance et nommage 25

2.3 Caractéristiques des objets 27

2.3.1 Attributs 27

2.3.2 Opérations 28

2.3.3 Notifications 28

2.3.4 Filtres 29

2.3.5 Comportement 29

2.3.6 Packages conditionnels 29

2.4 Architecture d’administration OSI 30

2.4.1 Structure de la gestion de réseau OSI 30

2.4.2 Base de données de gestion : MIB 32

2.4.3 Gestion système 33

2.4.4 Gestion de couche (N) 33

2.5 Le service commun d'administration OSI: CMISE 33

2.6 Protocole CMIP 37

2.7 Gestion-Systeme 40

2.7.1 Fonctions (actuellement) supportées 40

2.7.2 Gestion d'objets 41

2.7.3 Gestion d'états 41

2.7.6.1Etat opérationnel 41

2.7.6.1Etat administratifs 42

2.7.6.1Etat de gestion 43

2.7.4 Gestion des relations 44

2.7.6.1Catégories de relations 44

2.7.6.1Types de relations explicites 45

2.7.6.1Rôles des relations 46

2.7.5 Compte-rendu d'alarme 46

2.7.6 Compte-rendu d'événements 47

3. Base de données administratives : MIB 48

Administration de réseaux SNMP 48

3.1. MIB pour INTERNET : Objets Gérés 48

Ils sont décrits par seulement 5 paramètres : 48

3.2. Syntaxe ASN.1 pour MIB INTERNET 49

Le sous-ensemble utilisé comporte les tyes suivants : 49

3.3. Arbre de nommage 50

3.4. Exemple de description d'un objet 51

3.5. MIB-II 51

3.5.1. Contenu 52

3.5.2. Exemple 52

3.6. Opérations SNMP 53

3.6.1. Types 53

3.6.2. Le "puissant" GET-NEXT 53

3.7. Architecture SNMP 54

3.7.1. Architecture : stations SNMP et Proxy 54

3.7.2.Equipements administrés 54

3.8. Messages SNMP 55

ROUTAGE ET ACHEMINEMENT 55

1.Définitions 55

2.Introduction 56

3.Expression des besoins 57

4.Algorithmes de routage 58

4.1.Types de routage 58

4.1.1.Routage adaptatif centralisé 59

4.1.2.Routage adaptatif distribué 59

4.1.3.Routage adaptatif local 59

4.1.4.Routage distribué par région (domaine) 60

5.Tables de routage 60

5.1.Exemple : 60

5.1.1.Table complète pour un routage fixe 60

5.1.2.Table complète pour routage avec alternatives 61

5.1.3.Tables pour le nœud C 61

Routage fixe 61

6.Comparaison des méthodes 61

7.Calcul du chemin le plus court 63

7.1.Métriques 63

7.2.Algorithme 63

7.2.1.Algorithme du plus court chemin 64

7.2.2.Exemple : 64

8.Normalisation 66

8.1.ISO9542 66

8.2.ISO10030 66

8.2.2.Adresse sous-réseau d'un SNARE 68

8.2.3.PDU utilisés 68

8.2.3.3Structure 68

8.2.3.3Types de PDU 69

8.2.3.3Paramètres : 69

Adresse SNPA 69

Qualité de service 70

8.2.4.Eléments de procédure 70

Etablissement de connexion 70

Notification de configuration 70

Collecte de configuration 70

8.3.ISO10589 71

9.Routage sur le réseau Transpac 71

10.Routage sur le Réseau Internet 72

10.1.RIP : Routing Information Protocol 73

10.2.EGP: Exterior Gateway Protocol 73

10.3.OSPF 74

10.4.EIGRP 74

SECURITE DES RESEAUX ET DES SYSTEMES 75

1 Quelques considérations historico-juridiques en guise d’introduction 75

2 Les menaces : sécurité et sûreté 76

3Architecture de Sécurité OSI 77

4 Services fournis 77

5Services de sécurité 77

6Authentification 77

7. Contrôle d'accès 77

8Confidentialité des données 78

9Intégrité des données 78

10Non-répudiation 78

11Mécanismes spécifiques 78

12Chiffrement (A) 79

13Signature numérique (B) 79

14 Contrôle d'accès (C) 79

15Intégrité des données (D) 79

16Echange d'authentification (E) 79

17Bourrage (F) 79

18Contrôle de routage (G) 80

19Notarisation (H) 80

20Mécanismes communs de sécurité 80

21Fonctionnalités de confiance 80

22 Etiquettes de sécurité 80

23Détection d'événements 80

24Journal d'audit de sécurité 80

25Reprise de sécurité 81

26Utilisation et placement dans les couches du Modèle ISO 81

3.2.1Etablissement et fonctionnement d'une connexion protégée 81

3.2.3Transmission protégée en mode sans connexion 82

3.2.3Placement dans le Modèle de Référence 82

3.2.3.7Couche Physique 82

3.2.3.7Couche Liaison de données 83

3.2.3.7Couche Réseau 83

3.2.3.7Couche Transport 83

3.2.3.7Couche Présentation 83

3.2.3.7Couche Application 84

27 Architectures de sécurité 85

28 Architecture Kerberos 85

4.2. Environnement DCE 87

29 Internet, Intranet et réseaux virtuels privés : 89

« coupe-feu » et « tunnels » [9] [10] 89

30 Fonctions 89

31 Contre quoi se protège-t-on ? 90

32 Comment se protège-t-on ? 90

33 Serveurs de noms 90

34 Autres services : E-Mail, Web, FTP, Gopher, Archie, ... 91

35Configurations: 91

36 Réseaux virtuels privés 93

37 Utilisation d’un serveur de sécurité 93

38 Contrôle d’accès Intra-domaine 93

39 Intégrité des données « inter-domaines » 94

40 La sûreté sur Iinternet : nouveaux développements (12] [13] 94

41 Présentation 94

42 Signature digitale et authentification [15] 96

43 Authentification par certificat [12] 97

44 TLS : Transport Layer Structure [16] 98

45 Services Application 99

46Portefeuille électronique [12] 99

47Echange d’informations personnelles (PFX) [12] 99

48JEPI: Joint Electronic Payement Initiative 99

49SET : Secure Electronic Transaction 100

50 Politiques de sécurité : Niveau de sécurité des systèmes 100

51 « Orange book » 100

52 Présentation 100

53 Classes de critères 101

54 Standard européen : ITSEC 102

55 Common criteria (CC) 103

7.3.1Concepts clés 103

7.3.2Composants 103

7.3.2.1Exigences fonctionnelles 104

7.3.2.2Exigences d’assurance 105

8.5.2Niveaux d’assurance 105

7.3.6.1Niveaux d’assurance EAL1 à EAL4 105

7.3.6.2Niveaux d’assurance EAL5 à EAL7 106

8.5.2Profils de protection 106

7.3.4.2Objet 106

7.3.4.2Exemples de profils de protection 107

8.5.2Cible de sécurité (ST) 107

8.5.2Evaluation 108

7.3.7Bibliographie 108

10Gestion des utilisateurs et Stratégie de sécurité dans Windows NT 109

8.5Gestion des utilisateurs 109

Groupes 109

Opérateurs 109

8.5Groupes globaux et groupes locaux 109

8.5Domaines et relations d'approbation 110

8.5Protections 110

8.5.1Protection contre les virus 110

8.5.2Protection contre les chevaux de Troie 110

9Conclusion 111

10Annexe : Concepts « Sécurité » 112

ADMINISTRATION DES RESEAUX ET DES SYSTEMES





Yüklə 0,8 Mb.

Dostları ilə paylaş:
  1   2   3   4   5   6   7   8   9   ...   20




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin