• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
SMSSI  ITIL
 

SMSSI ITIL

on

  • 3,672 views

 

Statistics

Views

Total Views
3,672
Views on SlideShare
3,664
Embed Views
8

Actions

Likes
1
Downloads
144
Comments
1

1 Embed 8

http://www.slideshare.net 8

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

11 of 1 previous next

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • Bonjour, je suis interessé par ce PFE, je prépare un pfe sur le meme projet. Veuillez svp m’envoyer le rapport de ce projet a abidiali10@gmail.com
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    SMSSI  ITIL SMSSI ITIL Presentation Transcript

      • Conception et Développement d'un Système
      • de Management de la Sécurité des Systèmes d'Information selon l'Approche  ITIL
      • (SMSSI)
      • Réalisé par :
      • Ali HAMMAMI
      • Encadré par :
      • Mhamed CHAMMAM
      04/06/09
    • Plan de l’exposé
      • Objectifs de projet
      • 1- Approche ITIL
      • 2- Sécurité des SI
      • 3- Systèmes existants de gestion de la sécurité des SI
      • 4- Spécifications de SMSSI
      • 5- Conception du SMSSI
      • 6- Développement du SMSSI
      • Conclusion et perspective s
      04/06/09
    • Objectifs du projet
        • Spécification et la conception d’un Système de Management de la Sécurité des Systèmes d’Information (SMSSI) basé sur l’approche ITIL et les normes de sécurité.
        • Développement d’un SMSSI permettant de gérer la sécurité des SI
      04/06/09
    • Approche ITIL
      • Présentation ITIL
        • ITIL (Information Technology Infrastructure Library)
        • Lancé fin des années 1980, ITIL est devenu un standard international de fait dans la Gestion des Services Informatiques
        • Adoptée et reconnue par les grandes entreprises et les PME internationaux
        • ITIL est un ensemble de bonnes pratiques qui vise à mettre en phase les personnes, les processus et les technologies pour améliorer l’efficacité de la gestion des services
      04/06/09
    • Approche ITIL 04/06/09
    • Approche ITIL
      • ITIL et les normes de gestion des services IT
        • Le standard BS 15000 est la première norme de Gestion de Services Informatiques formelle développée par l’Institut Britannique de Normalisation qui s’appuie sur le modèle ITIL. Il définit un ensemble d’exigences minimales qui permettent d’évaluer l’efficacité des processus de Gestion des Services Informatiques.
        • Issue de la BS 15000, inspiré d’ITIL. ISO 20000, publiée par l’Organisation Internationale de Normalisation (ISO), est la première norme internationale qui s’adresse tout particulièrement aux entreprises attachées à l’amélioration continue de la qualité en matière de prestation de services de TI
    • Approche ITIL
      • ITIL et la gestion de sécurité
        • La mise en œuvre des bonnes pratiques autour de la gestion des services informatiques implique nécessairement la considération des problématiques sécurité dans l’entreprise pour garantir la confidentialité , l’intégrité et l’accessibilité des services
        • Le référentiel ITIL propose un ouvrage basé sur ce code pratique pour la sécurité des SI : ITIL Security Management
        • La gestion de la sécurité présente des liens avec la plupart des autres processus de Fourniture et de Support des Services
    • Sécurité des SI
      • Présentation de la sécurité des SI
        • La sécurité des systèmes d’information SSI est l’ensemble des moyens techniques, organisationnels, juridiques et humaines nécessaires et mis en place pour conserver , rétablir et garantir la sécurité de l’information et du système d’information contre un certain nombre de menaces et nuisances existantes ou potentielles.
        • Afin d’assurer la SSI, tout organisme soucieux de bien protéger ses données doit se soumettre à une démarche de Prévention, Protection, Réaction 
        • Compte tenu de la nouvelle importance accordée à la sécurité et à la manière stratégique et globale de l’appréhender, une politique de sécurité devient l’expression de la stratégie sécuritaire des organisations
    • Sécurité des SI
      • Normes de sécurité des SI
        • La norme ISO17799-2005, renommée ISO27002 issue de la BS7799-1 permet de fournir aux responsables et à leur personnel un modèle de mise en place et d’administration d’un système efficace de gestion de la sécurité de l’information.
        • La norme ISO 27001, publiée en Novembre 2005, définit la Politique du Management de la Sécurité des SI au sein d'une entreprise. Elle est issue de la BS 7799-2:1999 « Specification for Security Management » qui définit les exigences à respecter pour créer un ISMS (Information Security Management System)
    • Systèmes existants de gestion de la sécurité des SI
      • LOGOne de Netsecure
        • Solution de centralisation, d’analyse et de corrélation des logs des équipements de sécurité, de réseau et de serveurs.
        • Les logs sont collectés par des agents
        • Envoyés à un collecteur universel d’événements qui les répartie sous les formats standards
        • LOG One embarque un module LOG Manager qui assure le filtrage et la corrélation et l’agrégation
      04/06/09
    • Systèmes existants de gestion de la sécurité des SI
      • Net Report Monitoring Center
        • Centralisant l’ensemble des évènements en un point central
        • Analyse des logs, le reporting réalisé par Log Analyzer  
        • Monitoring Center Alerting And Log Archive un module LOG :
            • La corrélation
            • Console d’alerte
            • Archivage des logs en format brut
        • ToolKit logiciel pour la création , modification des rapports
      04/06/09
    • Spécification d’un SMSSI 04/06/09
    • Spécification d’un SMSSI
      • SMSSI est une solution qualitative basée sur les bonnes pratiques ITIL et les normes de sécurité, proactive faisant recours à la prévention et réactive reposant sur la réaction.
      • Le traitement des logs est une phase importante dans la gestion de la sécurité des SI afin d’assurer la pro-activité et la réactivité et la traçabilité
      • Un SMSSI se décompose en plusieurs briques distinctes. Chacune fournit une fonction nécessaire à l’ensemble.
      04/06/09 .
    • Chaine de traitement des logs 04/06/09
    • Spécification d’un SMSSI
      • Les acteurs :
        • L’opérateur de surveillance, Administrateur (BD, Système , Réseau),Expert de sécurité, RSSI, utilisateur, DSI
      • 1 er Sous-système :
      • Collecte des logs
      • Homogénéisation et traitement des logs
      • Corrélation des logs
      • Reporting
    • Spécification d’un SMSSI
      • Package Homogénéisation des et Intégration des logs :
    • Spécification d’un SMSSI
      • 2 éme Sous-système
    • Spécification d’un SMSSI
    • Conception du SMSSI
      • Analyse objet :
        • - modèle statique
        • - Affiner les classes,
        • - Aboutir au modèle dynamique
      • Modèle statique :
      Corrélation et agrégation des logs
    • Conception du SMSSI
      • Diagramme de classes Statique
      • Package Homogénéisation et intégration des logs
    • Conception du SMSSI
      • Diagramme de classes dynamique
    • Conception du SMSSI
      • Diagramme d’interaction
      • Package Gestion
      • Opérationnelle
      • De la sécurité
    • Développement du Parseur
        • Application « Parseur »
        • - Homogénéiser et intégrer les logs collectés au format brut par le collecteur.
        • - Extraire les fichiers logs
        • - Traiter les lignes une par une et les classer (copfilter, kernel, fcron, dhcpd)
        • - Générer les fichiers XML selon le modèle adopté pour la modélisation des fichiers logs et en se basant sur les formats des logs variés
    • Développement du parseur 04/06/09 Collecte des logs bruts
    • Modélisation du Fichier log
      • Le modèle et les relations :
      • Concrétisation : Format XML
    • Développement du parseur
      • Fichier XML généré via le parseur classé selon le type de message
      • « copfilter »
    • Autres aspects pratiques du projet
      • Expérimentation des nombreuses technologies :
      • Nagios, SNMP-PC, Wath’s up Gold, GLPI …
      • IPTABLE, SNORT, Clamav, IPCOP…
      • Participation à deux conférences spécialisées
      • ITIL et CMMI (pôle Elgazala)
      • Séminaire des RSSI (Gammarth)
      04/06/09
    • Conclusion et perspectives
      • Conclusion
        • Bonnes pratiques ITIL et normes de sécurité.
        • Modélisation de la chaîne de traitement des Logs.
        • Fonctionnels : utilisation de la notation UML (gestion du projet et qualité du système)
        • Techniques : utilisation du standard XML et du langage JAVA.
        • Perspectives :
        • Sécurité = Pro-activité & Réactivité
        • Compléter la chaîne : corrélateur…
      04/06/09
    • 04/06/09
    • 04/06/09