De Wikipédia
En matière de sécurité informatique, une zone démilitarisée (parfois appelée réseau de périmètre) est un sous-réseau physique ou logique qui contient et expose les services externes d'une organisation à un réseau non fiable plus important, généralement Internet.
Pourquoi dit-il…
plus grand réseau non fiable, généralement Internet.
Je constate souvent qu'Internet serait un réseau non fiable. Y a-t-il des raisons à cela?
Réponses:
J'aime les analogies. Tu devrais aussi.
Ne faites pas confiance à Internet. C'est effrayant.
Imaginez qu'Internet est l'océan. Il est assez grand et imposant et plein de créatures étranges et merveilleuses qui peuvent ou non vouloir vous manger en vie. Heureusement pour vous, vous avez appris dès le plus jeune âge que partout où vous irez, il y aura quelques créatures qui ne peuvent pas attendre pour grignoter vos entrailles, mais qu'elles mesurent environ 30 pieds de long et si rares vue, vous gagnerez probablement la loterie 3 fois de suite avant de vous mordre un par un, et que vous ne devriez pas trop vous en préoccuper. Ce qu'ils ne vous ont pas enseigné à l'école, c'est que ces grignoteuses sont littéralement partout et existent en différentes tailles.
Vos entrailles sont assez importantes et vous ne voulez rien grignoter. Étant la personne persistante déterminée à aller nager, vous vous efforcez de trouver un moyen de nager sans souci dans le monde, sachant que ce ne peut pas être vous dont la chance est si courte pour être grignotée.
Heureusement pour vous, vos parents sont des vétérans de la guerre des grignoteurs des années 70 et ont partiellement résolu le problème en s'entourant de cages Faraday. Donc, ils vous ont mis dans une cage (malgré vos protestations) et vous ont déposé dans l'océan avec du matériel de plongée. Dans votre cage, vous êtes à l'abri des créatures marines qui mangent des entrailles, et vous pouvez nager joyeusement dans ses limites sans crainte des créatures marines. Peut-être que la cage n'est pas aussi serrée que vos parents le pensaient, et vous parvenez à sortir vos appendices (sur lesquels les poissons mangeurs d'innards sauteront en un éclair s'ils vous sentent); mais c'est la faute de vos parents pour ne pas avoir mis suffisamment de barreaux dans la cage.
Ok c'est une analogie assez terrible, mais le point est le suivant; les grandes entreprises ne veulent pas que leurs données soient compromises, elles mettent donc des choses dans des réseaux privés où elles savent que les pirates ne pourront pas les toucher sans avoir à déployer beaucoup d'efforts au préalable (ou une ingénierie sociale étonnante). Mais comme vous pouvez toujours accéder à Internet, il est possible que votre propre ordinateur soit compromis, ce qui exposerait le plus grand réseau.
Étant donné que la société contrôle les informations qui peuvent transiter, elle peut atténuer les dommages causés aux sites accessibles au public et se réjouir qu'aucun de leurs éléments de réseau interne n'ait été exposé.
la source
Pour répondre "pourquoi Internet n'est pas sécurisé?", Nous devons réellement comprendre "Comment fonctionne Internet?". Et pour aller plus loin, posons la question "Qu'est-ce que l'Internet?".
Qu'est-ce que l'Internet?
Un manuel de niveau junior définira Internet comme un réseau de réseaux, et cela reste vrai pour un niveau CTO. En termes pratiques, commencez à penser au fait comment lisez-vous ce texte. Vous lisez ceci depuis votre ordinateur personnel / portable ou depuis un bureau. S'il s'agit d'un ordinateur personnel, vous êtes connecté en composant le FAI, ou si vous êtes sur un réseau local, quelqu'un d'autre a fait cette étape pour vous. Un LAN lui-même est un réseau, bien que plus petit. Un LAN aura des ordinateurs et des routeurs (il peut s'agir de serveurs).
Lorsque le LAN est connecté au FAI, auquel plus de PC, serveurs, routeurs et LAN sont connectés, il fait partie d'un réseau plus vaste. Lorsque ces réseaux plus importants se connectent davantage, nous finissons par avoir un énorme réseau, appelé Internet.
Comment fonctionne Internet?
Revenons aux bases. Comment deux ordinateurs peuvent-ils parler? Ils s'envoient des paquets d'informations, qui sont fournis dans un protocole bien défini, que les deux systèmes comprennent. Considérez-le comme une personne qui envoie une lettre à une autre, la lettre est le paquet et le protocole est quelques règles simples qui garantiront que les informations sont transmises correctement.
Par exemple, j'écris en anglais et vous comprenez ce que cela signifie. Maintenant, si la deuxième personne est loin de telle sorte qu'une personne ne peut pas lui-même remettre la lettre, elle devra faire confiance à des médiateurs. Vous pouvez utiliser le bureau de poste ou un service de messagerie. Maintenant, si l'endroit est loin, un bureau de poste enverra la lettre au second, qui la passera plus loin jusqu'à ce qu'elle atteigne la destination.
La même analogie fonctionne pour Internet. Lorsque vous envoyez ou récupérez des informations sur Internet, elles doivent passer par de nombreux routeurs et serveurs.
Pourquoi Internet n'est-il pas sûr?
Les informations contenues dans votre lettre sont-elles en sécurité lorsque vous les publiez? Oui, mais seulement jusqu'au moment où un employé de bureau de poste ou quelqu'un en chemin l'ouvre. Il en va de même pour Internet.
Comme les informations transitent par de nombreux routeurs et serveurs, ou que les données résident réellement sur un serveur, toute personne pouvant y accéder peut récupérer ces informations. Bien sûr, il existe des mesures de sécurité, des protocoles (SSH / https) et le cryptage sont couramment utilisés. Mais tout algorithme qui peut sécuriser les informations, aura également un contre-algorithme, qui permettra d'y accéder.
Donc, pour le dire simplement, vos données sont sûres à cent pour cent jusqu'à ce que vous soyez sur un système isolé, au moment où vous vous connectez à un réseau, quelqu'un peut accéder aux données (exagéré? Oui). Cela reviendra à l'intelligence de la personne qui essaie de sauvegarder les informations par rapport à la personne qui essaie d'accéder aux informations
la source
Les informations que vous obtenez sur Internet proviennent d'un ordinateur spécifique qui est ... enfin ... quelque part . Vous ne savez pas qui possède ou exploite cet ordinateur. Vous ne savez pas non plus qui a mis les informations dessus.
Pour passer de cet ordinateur au vôtre, les informations doivent passer par plusieurs routeurs en cours de route. Chaque routeur a la possibilité de modifier les données qui le traversent et vous ne savez pas qui possède ou exploite les routeurs.
C'est pourquoi vous ne pouvez pas faire confiance à Internet, du moins pas dans le sens de "confiance" tel qu'il est utilisé dans les discussions sur la sécurité: vous pourriez obtenir des données d'un créateur malveillant, ou les données pourraient être envoyées par un serveur malveillant, ou les données auraient pu être modifiées en transit par un routeur malveillant.
À moins que vous n'ayez pris certaines mesures pour vérifier à la fois l'identité de l'expéditeur (par exemple, demander à la source de fournir un certificat numérique signé) et l'intégrité du canal de communication (par exemple, en utilisant un protocole crypté), vous ne pouvez pas vraiment faire beaucoup plus. que de croiser les doigts et d'espérer que ce que vous obtiendrez sera le même que ce que vous avez demandé.
la source
Non approuvé signifie que les données qui transitent à travers ces couches ne sont pas sécurisées. Vous ne savez jamais ce qui vous arrive de vos données. Tout le monde peut le manipuler. Les données peuvent être perdues ou corrompues pendant la transmission. Il pourrait perdre son intégrité et sa confidentialité. Un homme avec beaucoup de compétences peut pirater vos données. Habituellement, il y a beaucoup de technique grâce à laquelle vous pouvez vous sécuriser, mais il est toujours susceptible d'être piraté par les pirates.
Internet est également appelé non sécurisé car il utilise le protocole IPv4 qui est un protocole de datagramme peu fiable et sans connexion. Il ne fournit aucun contrôle d'erreur et contrôle de flux. Pour la fiabilité, il est associé à un protocole TCP fiable pour la transmission de données dans la couche de transport.
la source
Parce que vous ne pouvez pas faire confiance à tout le monde
Internet est "tout le monde dans le monde avec une connexion réseau".
Faites-vous confiance à tout le monde dans le monde avec une connexion réseau? Voulez-vous que tous puissent se connecter à la base de données de paie de votre entreprise?
Sinon, c'est pourquoi Internet n'est pas «fiable».
Si tel est le cas, veuillez nous indiquer l'adresse IP afin que nous puissions commencer à recevoir les chèques de paie. ;)
la source
Imaginez-vous à la maison, il y a ta maman ton papa ta soeur. Si l'un d'eux vous demandait de vous emprunter 100 $, que feriez-vous? Maintenant, l'image étant dans un stade plein de gens que vous ne connaissez pas, et quelqu'un vous a demandé 100 $ réagiriez-vous différemment?
Sur Internet, il y a des gens qui ont beaucoup à gagner de votre identité. Ils peuvent prendre le contrôle de votre ordinateur et nettoyer votre compte bancaire. Ils peuvent utiliser votre ordinateur pour attaquer d'autres ordinateurs. Il y a des gens qui utilisent l'ingénierie sociale pour vous arnaquer. Il y a des gens qui utilisent des chevaux de Troie et des virus pour étendre leur portée.
À la minute où vous êtes connecté à Internet, vous vous rendez vulnérable à ces personnes.
Le comportement par défaut des utilisateurs avertis d'Internet est la méfiance envers tout le monde et tout. C'est pourquoi il est considéré comme un réseau non fiable, car vous ne savez jamais qui est à l'autre bout de la ligne et ce qu'il attend de vous.
la source
En bref, la «confiance» dans la sécurité informatique n'est pas tout à fait la même chose que la «confiance» au sens ordinaire. Il doit être étendu pour inclure le concept d'identité.
Commençons par la définition ordinaire du mot. L'OED définit la «confiance» comme «la confiance ou la confiance dans une qualité ou un attribut d'une personne ou d'une chose, ou la vérité d'une déclaration». À l'ère pré-Internet, vous souhaiterez peut-être envoyer un message confidentiel à votre amie Sally. Vous pourriez le donner à un tiers, Bob, si vous étiez sûr qu'il transmettrait le message à Sally et à personne d'autre. Dans ce cas, vous comptez sur une qualité particulière de Bob - sa capacité à transmettre votre message en toute discrétion. En d'autres termes, vous faites confiance à Bob.
En ligne, il est possible de truquer une identité. La «confiance» doit donc s'étendre au-delà de la dépendance à l'égard des qualités d'un tiers. Elle doit inclure le recours à l' identité du tiers . Supposons que votre tiers de confiance soit le babillard sur
bob.com
. Dans ce cas, vous ne comptez pas seulement sur la discrétion d'un système en ligne particulier, mais sur l'hypothèse que l'adressebob.com
pointe réellement vers le système que vous pensez qu'il fait. Mais cette dernière hypothèse est mauvaise - il existe de nombreuses façons de pirater un nom de domaine et de le détourner. Si la confidentialité de votre message à Sally est vraiment, vraiment importante, vous devezbob.com
prouver son identité. Et c'est l'une des fonctions de SSL.Donc, nous disons qu'Internet en général n'est pas fiable non pas parce que nous pensons que tout le monde veut nous obtenir, mais parce que cette «confiance» en ligne signifie prouver que les entités sont ce qu'elles disent être. Les mécanismes de confiance ne sont pas intégrés à Internet, en raison de ses origines en tant que réseau de recherche informel basé sur la confiance mutuelle - au sens anglais du terme. La confiance - au sens de la sécurité informatique - doit être étagée.
la source
Notez qu'il y a essentiellement trois choses à craindre:
Dans un réseau entièrement fiable (par exemple, un réseau composé uniquement des ordinateurs de votre propre foyer), vous n'avez aucune de ces préoccupations. Mais sortez d'un environnement aussi limité et vous devez vous inquiéter.
Avec un ordinateur non protégé par un pare-feu connecté à un réseau non approuvé, vous êtes exposé sur les trois plans. Le gars à l'autre bout pourrait utiliser les données que vous lui envoyez de manière inappropriée, ou il pourrait envoyer des données malveillantes à votre système. Même si le gars à l'autre bout est digne de confiance, une personne ayant accès au "tuyau" pourrait lire / manipuler les bits et octets pour extraire vos données privées ou envoyer du contenu malveillant à vous ou à l'autre extrémité. Et si quelqu'un peut se connecter à votre ordinateur sans votre consentement et manipuler ses entrailles, tout est exposé.
Faire confiance à l'autre extrémité est bien sûr une question de jugement de votre part. Vous (espérons-le) faites preuve de prudence et n'effectuez pas de transactions commerciales sur des sites auxquels vous n'avez pas de bonnes raisons de faire confiance (et n'utilisez jamais de carte de débit pour effectuer des achats sur Internet). Et vous utilisez une configuration antivirus / pare-feu qui empêchera un site malveillant (ou simplement piraté) d'installer des méchants sur votre box.
Assurer une bonne connexion sans compromis à l'autre extrémité consiste principalement à utiliser un protocole chiffré. Pour HTTP, il s'agit généralement de HTTPS - une version du protocole HTTP qui ajoute la couche de chiffrement SSL "Secure Socket Layer". Tous les sites de bonne réputation qui traitent de questions privées / financières doivent utiliser le protocole HTTPS (que vous connaissez car le préfixe de l'URL est "https:" et parce que votre navigateur affiche une icône "cadenas" ou une formulation comme "Vérifié par: VeriSign, Inc . "si vous placez le curseur de la souris sur l'icône devant l'URL dans la ligne d'adresse). Il existe d'autres approches, telles que l'utilisation d'un VPN (Virtual Private Network), mais elles sont plus destinées aux affaires / au commerce.
Pour empêcher les méchants de se connecter directement à votre box, cela revient à avoir un bon pare-feu. Il peut s'agir d'un logiciel de pare-feu sur votre ordinateur (en tant que partie du package antivirus, généralement) ou d'une boîte matérielle distincte. (Cette fonction est souvent incluse dans les routeurs sans fil, par exemple.)
la source
Pourquoi faire confiance à n'importe quel réseau, grand ou petit? La confiance est insaisissable, et c'est peut-être le pire mot à utiliser dans ce contexte. Lorsque vous traversez une limite de réseau, vous devez tenir compte du risque et invoquer l'atténuation nécessaire.
la source
Un réseau non approuvé est un réseau où le réseau n'est pas géré uniquement par le groupe ou le service qui gère le réseau privé.
Un réseau public est un réseau qui est uniquement géré par le groupe ou le service qui gère le réseau privé mais qui peut accéder aux périphériques du réseau non approuvé.
Un réseau privé est un réseau géré par un groupe ou un service qui n'a accès qu'à un réseau public.
la source