Red Hat Enterprise Linux 4: Guide de sécurité | ||
---|---|---|
Précédent | Annexe A. Protection du matériel et du réseau | Suivant |
Selon une étude publiée en l'an 2000 par le FBI et le CSI (Computer Security Institute), plus de soixante-dix pourcent des attaques sur les données et les ressources confidentielles rapportées par les sociétés se sont produites de l'intérieur même de la société. L'implémentation d'une politique de sécurité interne est aussi importante qu'une stratégie externe. Cette section explique quelqu'unes des étapes communes prises par les administrateurs et les utilisateurs pour protéger leurs systèmes de malveillance interne.
Il est peu probable que les postes de travail des employés, du moins pour la plupart d'entre eux, ne soient la cible d'attaques distantes, en particulier ceux qui se trouvent derrière un pare-feu configuré correctement. Toutefois, certaines protections peuvent être implémentées pour éviter une attaque interne ou physique sur les ressources de postes de travail individuels.
Les postes de travail et les ordinateurs personnels modernes ont des BIOS qui contrôlent les ressources système au niveau du matériel. Les utilisateurs de postes de travail peuvent définir des mots de passe administratifs à l'intérieur du BIOS pour éviter que des utilisateurs malveillants n'accèdent au système ou ne le démarrent. Les mots de passe du BIOS empêchent complètement les utilisateurs malveillants de démarrer le système, décourageant l'utilisateur d'accéder rapidement ou de voler des informations stockées sur le disque dur.
Cependant, si l'utilisateur malveillant vole l'ordinateur (le cas de vol le plus courant parmi les personnes qui voyagent souvent avec leurs ordinateurs portables et autres périphériques mobiles) et l'emmène à un endroit où il peut le désassembler, le mot de passe du BIOS n'empêchera pas l'agresseur d'enlever le disque dur, de l'installer dans un autre ordinateur sans restrictions de BIOS et de monter le disque dur afin de pouvoir lire tout son contenu. Dans ces cas, il est recommandé que les postes de travail aient des verrous pour restreindre l'accès au matériel interne. Des protections de sécurité spécialisées, comme des cables en acier qui peuvent être verrouillés, peuvent être attachés aux chassis d'ordinateurs personnels et portables contre le vol, ainsi que des cadenas sur le chassis même pour éviter l'accès interne. Ce type de matériel est largement disponible chez tous les fabricants, tels que Kensington et Targus.
Le matériel de serveur, en particulier les serveurs de production, sont en général montés sur des supports dans les salles de serveurs. Les cabinets de serveurs ont généralement des portes à verrous. Les chassis de serveurs individuels sont également disponibles avec des fenêtres de devant à verrous afin d'accroître la sécurité contre tout arrêt errant (ou intentionné).
Les sociétés peuvent également utiliser des fournisseurs de co-location pour héberger leurs serveurs, vu que ces derniers offrent une largeur de bande plus élevée, une assistance technique 24h/24, 7j/7 et une expertise en matière de sécurité de serveurs et de systèmes. Cela peut être un moyen efficace pour utiliser l'extérieur afin de répondre aux besoins de connectivité et de sécurité pour les transactions HTTP ou les services de média. Cependant, la co-location peut être prohibitif au niveau du coût, en particulier pour les PME. Les facilités de co-location sont bien connues pour être lourdement gardées par du personnel de sécurité formé et également étroitement contrôlées à tout moment.
Précédent | Sommaire | Suivant |
Protection du matériel et du réseau | Niveau supérieur | Exploits et attaques courants |