Principes de base du filtrage des flux entrants ou sortants au travers
Transcription
Principes de base du filtrage des flux entrants ou sortants au travers
Principes de base du filtrage des flux entrants ou sortants au travers internet Information Security Guidlines Version : 1.00 11 décembre 2013 ISMS (Information Security Management System) Principes de base du filtrage des flux entrants ou sortants au travers internet Version control – please always check if you are using the latest version. Doc. Ref. :isms.049.principes de base du filtrage au travers internet.fr.v.1.00.docx Release Status Date FR_1.00 Draft xx/xx/xxxx Written by Edited by Approved by Remarque :Ce document intègre les remarques formulés par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart (BCSS), Costrop (Smals), Lévêque (ONVA), Noël (BCSS), Petit (FMP), Perot (ONSS), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI). Principes de base du filtrage des flux entrants ou sortants au travers internet Information Security Guidlines Version : 1.00 11 décembre 2013 TABLE DES MATIERES 1. INTRODUCTION................................................................................................................................................... 3 2. PORTEE ............................................................................................................................................................... 3 3. POLITIQUE .......................................................................................................................................................... 3 4. PRINCIPES DE BASE DE LA POLITIQUE DE FILTRAGE ............................................................................................. 3 5. ANNEXE : CATEGORIES POTENTIELS SOUMIS A UN FILTRAGE.............................................................................. 5 P2 Principes de base du filtrage des flux entrants ou sortants au travers internet Information Security Guidlines Version : 1.00 11 décembre 2013 1. Introduction Le but de ce document est d’établir les lignes directrices, la gestion et les besoins en matière de système de filtrage des flux entrants ou sortants au sein de chaque institution de la sécurité sociale afin d’assurer une protection appropriée de l’information au travers du réseau interne de la sécurité sociale. 2. Portée Principes de base de la politique de filtrage des flux valables pour l’ensemble des institutions du réseau primaire de la sécurité sociale utilisant l’Extranet pour l’accès à Internet. 3. Politique Le filtrage des différents flux traversant le réseau interne de la sécurité sociale est indispensable et nécessaire afin: • • • • d’assurer la bonne qualité d’accès des flux entrants et sortants d’Internet en termes de performance, de minimiser les risques d’infection virale, de faire respecter les guides de bonnes pratiques en matière de sécurité de l’information, en particulier le guide relatif à l’usage de l’e-mail et d’Internet, de promouvoir une harmonisation des règles de filtrage. 4. Principes de base de la politique de filtrage • • • • • 1 Il existe plusieurs méthodes de filtrage: sur base du contenu, de l’url, du protocole, du temps, de la bande passante,… Les règles de filtrage peuvent s’exécuter à deux endroits bien distincts du réseau de la sécurité sociale: au niveau de l’institution et au niveau de l’extranet. Généralement, le filtrage se fait à ces deux niveaux comme un double bastion de défense mais on part du principe que: o le but de filtrage recherché n’est pas le même aux deux endroits, o la grosse partie du filtrage doit se faire au niveau de l’institution. Au niveau de chaque institution de la sécurité sociale : 1 o Afin de minimiser les risques exposés dans le guide de bonnes pratiques relatif à Internet, il est conseillé de placer un filtrage en tant que mesure préventive. o Celle-ci est responsable de ses propres règles de filtrages, mais aussi de tous les aspects relatifs au traçage. Le but du filtrage recherché au niveau de l’extranet se limite à la bonne qualité en termes de performance de la bande passante offerte aux institutions. o En termes de performance, l’extranet sera donc amené : à bloquer certains flux non sollicités provenant d’Internet tels que le spam à limiter la bande passante de certains flux autorisés pendant un laps de temps déterminé tels qu’un streaming excessif à se défendre dans la mesure du possible contre toute attaque de type DDOS. o En règle générale, les filtrages au niveau de l’extranet valides pour toutes les institutions ne peuvent pas être bloquants en termes du business et doivent être approuvés par le groupe de sécurité de l’information. Isms.048.Guide de bonne pratique de l’utilisateur finale e-mail &internet.v1.00.docx P3 Principes de base du filtrage des flux entrants ou sortants au travers internet Information Security Guidlines Version : 1.00 o o o 11 décembre 2013 Cependant, les gestionnaires de l’extranet se réservent le droit de limiter la bande passante en cas de perte de performance. Toute institution peut toujours demander de faire un filtrage au niveau de l’extranet pour sa propre bande passante. Le gestionnaire de l’Extranet fournira à chaque institution un rapport trimestriel avec des données statistiques exploitables sur l’usage de la bande passante au travers d’Internet. P4 Principes de base du filtrage des flux entrants ou sortants au travers internet Information Security Guidlines Version : 1.00 11 décembre 2013 5. Annexe : Conseil de filtrage 5.1. Liste non exhaustive de catégories potentiellement dangereuses nécessitant un filtrage Catégories Bloquées Raison Phishing Sites conçus pour assumer l'identité d'une banque ou d'un revendeur légitime dans le but de capturer, de manière frauduleuse, des données sensibles (par exemple, des numéros de cartes de crédit ou des codes confidentiels). Malware Sources Héberge ou distribue des logiciels malveillants. Malicious Outbound Des sites auxquels botnets ou d'autres logiciels malveillants envoient des données ou desquels ils reçoivent des instructions de « command-and-control domain ». Data/ Botnets Pornography Selon une étude, environ deux-tiers des tentatives de téléchargements de malwares s’effectuent lorsque des personnes essaient de consulter des sites pornographiques. Extreme Sites à caractère choquant qui ne conviennent pas à l'usage général. Ceci comprend les sites qui glorifient les contenus sanglants, la souffrance des êtres humains ou des animaux, les comportements scatologiques ou autres comportements aberrants, pervers ou débauchés. Hacking Sites qui distribuent et mettent en avant des outils de Hacking et/ou des informations qui peuvent aider à fournir des accès non-autorisés à des systèmes informatiques et/ou compromettre les échanges de données. Gambling Un grand nombre de casinos en ligne essayent de persuader les utilisateurs de charger un client contenant un malware. Suspicious La plupart fait partie de réseaux malwares ou spam. Ancien domaine mort appelé "Site Zombie" qui sert généralement d'appât pour capturer le trafic des moteurs de recherche. Placeholder . Potentially Unwanted Site contenant des Adwares ou Malwares téléchargeables. Software Scam/Questionable/ Beaucoup de sites d’escroqueries se trouvent impliqués dans des activités de Malwares. Illegal Spam Les labos de sécurité de Blue Coat ont démontré que les utilisateurs qui cliquaient sur du SPAM étaient des candidats adéquats pour des vecteurs d’infections. Proxy Avoidance Ne pas bloquer cette catégorie reviendrait à autoriser l’utilisateur à se rendre sur des sites dont les catégories sont bloquées. Catégories à bloquer si possible, sinon bloquer les fichiers exécutables Adult La plupart des vecteurs de Malware commencent avec les moteurs de recherche. Et la majorité des recherches de sites à thème Adultes retournent des liens vers des Malware. Software Downloads Cette catégorie est à haut risque car les victimes recherchent activement des software à P5 Principes de base du filtrage des flux entrants ou sortants au travers internet Information Security Guidlines Version : 1.00 11 décembre 2013 installer, faisant d’eux un bon vecteur à cibler pour les auteurs de Malwares. 5.2. Guide pratique relative à un logiciel de filtrage. Voir le document « filtrageweb.docx » P6