Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
services:sytemereseau [03/07/2017 09:12]
jdesouza [Sécurité des systèmes et réseaux]
services:sytemereseau [03/07/2017 09:12] (Version actuelle)
jdesouza [Sécurité des systèmes et réseaux]
Ligne 11: Ligne 11:
  
 Afin de garantir un haut niveau de sécurité, ces différents réseaux sont protégés par un ensemble de routeurs et de firewall. Les accès entre les différents sous-réseaux aéroportuaires sont alors segmentés par VLAN et protégés par un firewall central virtualisé ou non. Afin de garantir un haut niveau de sécurité, ces différents réseaux sont protégés par un ensemble de routeurs et de firewall. Les accès entre les différents sous-réseaux aéroportuaires sont alors segmentés par VLAN et protégés par un firewall central virtualisé ou non.
 +
 Chaque réseau peut avoir son propre accès internet. Dans ce cas les modems xDSL sont complétés par des routeurs « firewallant » paramétrés pour n’autoriser que les flux nécessaires aux systèmes informatiques aéroportuaires. Une séparation physique et logique par l’ajout de VLANs est réalisée entre les différents réseaux. Chaque réseau peut avoir son propre accès internet. Dans ce cas les modems xDSL sont complétés par des routeurs « firewallant » paramétrés pour n’autoriser que les flux nécessaires aux systèmes informatiques aéroportuaires. Une séparation physique et logique par l’ajout de VLANs est réalisée entre les différents réseaux.
 +
 L’aéroport devant permettre d’exécuter des applications tierces des compagnies aériennes sur le réseau opérationnel CUPPS, des règles strictes de sécurité doivent être mises en place par les équipes réseaux de l’aéroport. L’aéroport devant permettre d’exécuter des applications tierces des compagnies aériennes sur le réseau opérationnel CUPPS, des règles strictes de sécurité doivent être mises en place par les équipes réseaux de l’aéroport.
 +
 Chaque compagnie installant son propre routeur pour créer un accès applicatif via un VPN vers son système informatique,​ le réseau CUPPS et les réseaux des compagnies aériennes sont segmentés par autant de routeur que de compagnies. ​ Chaque compagnie installant son propre routeur pour créer un accès applicatif via un VPN vers son système informatique,​ le réseau CUPPS et les réseaux des compagnies aériennes sont segmentés par autant de routeur que de compagnies. ​
 +
 Des règles de sécurité sont implémentées entre chaque équipement constituant les sous-réseaux et chaque système en fonction des flux qui lui sont nécessaires. En aucun cas, une compagnie ne doit pouvoir accéder à un sous-réseau de l’aéroport si aucun flux de ce type n’est nécessaire. Des règles de sécurité sont implémentées entre chaque équipement constituant les sous-réseaux et chaque système en fonction des flux qui lui sont nécessaires. En aucun cas, une compagnie ne doit pouvoir accéder à un sous-réseau de l’aéroport si aucun flux de ce type n’est nécessaire.
 +
 Chaque routeur physique dont Edge-airport à la charge peut être virtualisé sur la plateforme pour permettre un « backup » en cas de panne physique du routeur. Chaque routeur physique dont Edge-airport à la charge peut être virtualisé sur la plateforme pour permettre un « backup » en cas de panne physique du routeur.
 +
 Edge-airport utilise principalement des routeurs de marque CISCO®, en fonction du besoin de sécurité de l’aéroport ​ Edge-airport utilise principalement des routeurs de marque CISCO®, en fonction du besoin de sécurité de l’aéroport ​
 Le Firewall Virtuel utilisé pour protéger les machines virtuelles ou remplacer un routeur physique est pfSense, une solution libre de sécurité reconnue dans l’industrie de sécurité des réseaux. Le Firewall Virtuel utilisé pour protéger les machines virtuelles ou remplacer un routeur physique est pfSense, une solution libre de sécurité reconnue dans l’industrie de sécurité des réseaux.