• Aucun résultat trouvé

Contrôle des trafics

Dans le document COMMISSION EUROPÉENNE (Page 54-59)

STANDARDS Security architecture

3. Contrôle des trafics

3.1 Accès entrant: extérieur-IDNET:

PROTOCOLES ET SERVICES AUTORISES:

- Aucun [ou liste des services ex: FTP, TELNET, etc. + ad sources etc.]

3.2 Accès sortants: IDNET-extérieur:

PROTOCOLES ET SERVICES AUTORISES:

- TELNET [depuis les HOSTS ou POSTES DE TRAVAIL Suivants: ....]

- FTP [depuis les HOSTS ou POSTES DE TRAVAIL Suivants: ....]

- etc.

3.3 ACCESS-LIST:

Exemple:

Rule Direc. Type Source Destin. ScrPor DstPor Flags Action

1 out TCP int ext >1023 23 permit

2 in TCP ext int 23 >1023 ACK permit

3 either any any any any any any deny

Description ou liste de la génération de l'Access-list.

4. Observations.

ANNEXES:

Diagrammes, croquis, etc.

Entre le Bureau de sécurité représenté par ..., ci-après désigné par "Bureau de sécurité",

d'une part,

et la Direction générale ..., représentée par ..., ci-après désigné par "responsable de la configuration"

d'autre part,

il est convenu ce qui suit:

OBJET:

La présente convention à pour objet d'acter la conformité du domaine local aux règles lui donnant la qualité de Domaine local sécurisé.

ENGAGEMENT:

Le soussigné, responsable de la configuration, s'engage:

. à appliquer les règles, définies d'un commun accord entre la Direction générale et le Bureau de sécurité, et décrites ci-après,

. à ne pas mettre hors service les dispositifs mis en place dans le cadre de ces règles,

. à remédier, dans les meilleurs délais, à toute faiblesse qui pourrait apparaître, y compris celles non prévues dans le cadre de ces règles, . à accepter le contrôle du Bureau de sécurité.

En cas de non respect de la convention, le Bureau de sécurité pourra interrompre la connexion avec le réseau extérieur.

DOMAINE LOCAL SECURISE:

N0: Domaine public externe (Réseaux publics, serveurs n'appartenant pas à la Commission, etc.).

N1: Domaine public interne (Bases de diffusion, Web EUROPA, etc.).

N2: Domaine privé général correspondant au réseau interdomaine (IDNet).

N3: Domaine local de sensibilité normale (non classifié).

N4: Domaine local de sensibilité "classifiée".

CT: Centre de télécommunication, interface unique entre domaines internes et externes.

N2

DLE: Domaine local exterieur DLI: Domaine local intérieur

N3 DLES DLES

Groupe fermé

Un domaine local sécurisé répond aux critères suivants:

· Il ne doit pas avoir de connexion directe avec les réseaux de niveau de sécurité N0 (réseau public), les connexions se font via le Centre de télécommunication ou via un dispositif analogue (Firewall homologué),

· Il doit être isolé physiquement du domaine public (contrôle d'accès au bâtiment)

· Il n'a des connexions qu'avec des domaines locaux sécurisés au sein d'un réseau fermé.

· L'ensemble des règles ci-dessous sont contrôlées par le Bureau de sécurité qui donne l'homologation.

MISE EN OEUVRE DES RÈGLES:

1) Description des domaines locaux:

· Sous-réseaux concernés

2) Dispositifs de raccordement au réseau externe 3) Description du groupe fermé:

· liste des Domaines locaux appartenant au groupe fermé 4) Description des contrôles-couche 3:

· Dispositifs supportant les contrôles

· Listes des adresses appartenant au groupe fermé pouvant dialoguer avec le Domaine local interne.

Les risques sont évalués selon une échelle à cinq niveaux définis en fonction des conséquences des incidents qui altèreraient le fonctionnement et le déroulement normaux de l'activité. Seuls, les risques de niveau égal ou supérieur à 2 sont pris en considération dans la recherche des contre-mesures.

Les exemples sont donnés à titre indicatif et ne sont pas exhaustifs. L'échelle proposée est la suivante:

Stratégique : 4

···· Tout événement susceptible de provoquer : L'arrêt du processus décisionnel de la Commission

L'échec de négociations de très haut niveau impliquant un dommage politique ou une perte financière inacceptable (GATT par exemple).

Une remise en cause des Traités.

Une remise en cause des intérêts supérieurs de la Commission, d'une Institution ou d'un Etat membre.

Critique : 3

···· Tout événement susceptible de provoquer :

Une remise en cause de l'image de la Commission ou des Institutions vis à vis des Etats membres ou du public.

La divulgation d'informations mettant en cause très gravement des personnes morales ou privées.

La divulgation d'informations portant préjudice à la Communauté (divulgation prématurée des prix agricoles par exemple).

Un préjudice très grave à des tiers, en raison du non respect d'engagements, notamment, financiers (risque de faillite par exemple).

Une remise en cause de plans stratégiques.

Un dépassement budgétaire ou un préjudice financier important. mettant en cause très gravement les finances de la Commission

De mauvaises décisions ou orientations stratégiques de la Commission, (tableaux de bords erronés, par exemple, en raison de la fourniture de données erronées).

Sensible : 2

···· Tout événement susceptible de provoquer :

La non application des réglements internes à la Commission, sans que les effets agissent à l'extérieur de la Commission.

La divulgation d'informations concernant la vie privée ou professionnelle des agents de l'Institution.

La non atteinte des objectifs visés par un plan important.

Une nuisance organisationnelle importante à plusieurs directions de la Commission ou jugée significative par les utilisateurs.

Faible : 1

···· Tout événement susceptible d'occasionner de faibles nuisances, interne au domaine considéré et peu génante pour l'utilisateur.

Nul : 0

···· Niveau d'évaluation présent dans l'échelle d'évaluation des risques mais jugé non significatif dans le cadre considéré.

Une évaluation plus précise, et quantifiée, des niveaux 3, 2 et 1 n'est pas immédiatement possible, elle s'appuiera au fur et à mesure du temps sur l'expérience acquise et les comparaisons entre applications.

WinSock 1.1

The current version of Windows Sockets is version 1.1. Version 1.1 focused strictly on providing an open sockets based programming API for windows developers. Security is being added to WinSock 1.1 in two ways:

· Shims over winsock. Several vendors are putting additional api's on top of WinSock to add security functions. WinPCT is an example of this.

· Trapping WinSock API calls. Several vendors also trap the various WinSock calls that an application makes and perform addition calls to implement security services like SOCKS or parental control.

WinSock 2

· It is expected that security developers will implement low level layered service providers to support security under Windows Sockets version 2. This will allow any WinSock app to use underlying security functionality.

SSL:

Secure Sockets Layer (SSL) is a security protocol that provides privacy over the Internet. The protocol allows client/server applications to communicate in a way that cannot be eavesdropped. Server's are always authenticated and clients are optionally authenticated. SSL provides authentication and privacy.

PCT:

The Private Communication Technology specification is designed to secure general-purpose business and personal communications on the Internet. PCT includes features such as privacy, authentication and mutual identification. As a secure communications technology, PCT builds on the earlier advances embodied in Secure Sockets Layer (SSL). PCT enhances SSL by separating authentication from encryption. This means that PCT allows applications to use authentication that is significantly stronger than the 40-bit key limit for encryption allowed by the U.S. government for export.

Dans le document COMMISSION EUROPÉENNE (Page 54-59)

Documents relatifs