de it fr

182 Implémenter la sécurité système.

Module
Implémenter la sécurité système.
Compétence
Examiner des serveurs et places de travail en regard de la sécurité système, élaborer et mettre en œuvre des propositions d’amélioration.
Objectifs opérationnels
1 Examiner des systèmes existants (clients, serveurs, composants réseau et services) de manière ciblée en regard des lacunes de sécurité et des manques de configuration avec des moyens appropriés.
  Connaissances opérationnelles nécessaires:
1 Connaître des moyens et méthodes pour déceler les lacunes de sécurité et manques de configuration dans des systèmes (par ex. Portscanner, Hardening Tools).
2 Connaître l’importance d’une documentation exhaustive en regard de la sécurité système.
3 Connaître les erreurs les plus fréquentes de sécurité lors de la configuration de systèmes.
 
2 Elaborer des mesures pour la sécurité système sur la base des informations collectées.
  Connaissances opérationnelles nécessaires:
1 Connaître les principaux réglages de sécurité système au niveau du système d’exploitation, des applications, des composants réseaux et des utilisateurs.
2 Connaître les services nécessaires ainsi que leur dépendance pour l’exploitation.
 
3 Implémenter et documenter des mesures de sécurité.
  Connaissances opérationnelles nécessaires:
1 Connaître des procédures pour l’actualisation des licences.
2 Connaître le principe du déroulement et les prescriptions de sécurité pour l’identification de sources sûres en vue de mise à jour et à niveau de logiciels.
3 Connaître des critères pour vérifier l’actualité de logiciels ainsi que les conséquences d’une non-actualisation.
4 Connaître des procédures standards pour renforcer des systèmes.
5 Connaître des possibilités pour garantir la sécurité physique du matériel.
6 Connaître le principe de la restriction des droits des utilisateurs.
7 Connaître des possibilités pour améliorer la sécurité système au moyen de l’instruction des utilisateurs (par ex. ingénierie sociale, Passwordcontainer).
 
4 Installer et configurer un Host Intrusion Detection System (HIDS) sur un système pré-sécurisé selon directives.
  Connaissances opérationnelles nécessaires:
1 Connaître des possibilités de collecter des informations système au moyen d’un HDIS.
 
5 Tester l’efficacité des modifications/adaptations en regard de la sécurité et de la fonctionnalité à l’aide des informations disponibles du système ainsi que du HIDS. Au besoin, mettre à jour la documentation système.
  Connaissances opérationnelles nécessaires:
1 Connaître le contenu des données du login importantes et du HDIS pour la sécurité.
2 Connaître des anomalies système typiques (par ex. volume de données, accès).
3 Connaître les contenus de la documentation système.
 
6 Surveiller la sécurité système implémentée.
  Connaissances opérationnelles nécessaires:
1 Connaître les principes importants de la sécurité dans la surveillance système.
 
Domaine de compétence
Gestion de la sécurité
Objet
Client, serveur, composants réseau et services pour une PME.
Niveau
4
Pré-requis
Installer et configurer des systèmes d’exploitation. Exploiter des systèmes serveurs. Expériences pratiques avec des composants et protocoles réseaux.
Nombre de leçons
40
Reconnaissance
Certificat fédéral de capacité
Publié: 07.06.2014 17:15:31
Titre DEP Module 182-1 - 2 Eléments - Examen écrit individuel, Présentation
Institution CPNV Centre professionel du Nord vaudois
Aperçu Contrôle des acquis dans le domaine de l'implémentation de la sécurité d'une infrastructure IT d'une PME de 20 à 50 personnes. Connaissance relatives nécessaire doivent être testées par un examen écrit. Menaces usuelles et contre-mesures sont testées par une présentation orale.
Complément

Partie 1
Pondération 85%
Durée indicative (recommandation) 3
Description de l'élément Test écrit de 25 questions sous forme de: réponses à développer, QCM, réponses courtes, cas de figure.
Les thèmes suivants doivent être vérifiés:
- Vocabulaire: menaces, contre-mesures, risques, etc...
- Type de menaces (hard, soft, réseau, social) -> contre-mesures à appliquer
- Cas de figure: Analyse fichiers de conf, fichier de log -> corrections, contre-mesures à appliquer
Moyens d'aide Résumé personnel A4 recto/verso MANUSCRIT
Evaluation 55 points à disposition
QCM, réponses courtes: 1 point
Réponses à développer: 2 points
Cas de figure: 3 points
Barème fédéral
Relation à la pratique Analyse de fichiers de configuration et modifications pour sécuriser
Identification des menaces sur le logiciel, le système, le réseau et proposition de contre-mesures
Identification des menaces sur le matériel et proposition de contre-mesures
Choix de matériels de sécurité adéquates (firewall, ids, ips, hids) en fonction de cas de figure
Analyse de log et propositions de contre-mesures
Citer les 5 points de la sécurité
Dans des cas de figure, proposer des principes de sécurité en regard aux 5 points de la sécurité

Partie 2
Pondération 15%
Durée indicative (recommandation) 5
Description de l'élément Par groupe de deux ou éventuellement seul si nombre impaire dans la classe. Création d'un document d'une page A4 r/v et présentation de 10 min avec 5 min de questions, d'une attaque réseau. L'attaque est choisie ou proposée parmi une liste d'attaques courantes. Création d'un document et d'une présentation qui explique le fonctionnement de cette attaque, ainsi que des contre-mesures à mettre en oeuvre pour ce protéger de celle-ci.
Moyens d'aide Tous
Evaluation Introduction, théorie, explication du contexte
Explication de l’attaque
Explication de la mise en oeuvre des contre-mesures
Réponse aux questions du prof et des élèves
Qualité de la présentation orale
Timing
Qualité du document
Relation à la pratique Identifier et décrire des attaques réseau
Proposer des contre-mesures adéquates pour des attaques identifiées
Publié: 01.12.2015 14:46:36
Date de péremption: Pas de date de péremption
Titre DEP Module 182-2 - 3 Eléments - Examen écrit individuel, Travail pratique de mise en oeuvre, Travail pratique de mise en oeuvre
Institution Informatikschule Olten GmbH
Aperçu Mise en oeuvre et comportement correcte de moyens informatiques afin d'augmenter et améliorer la sécurité du système.
Complément

Partie 1
Pondération 20%
Durée indicative (recommandation) 1
Description de l'élément Réseau: déceler des faiblesses dans des saisies écran et proposer/mettre en oeuvre des améliorations
Mesures pour la sécurité du système: planification d'une protection efficace contre les accès de tiers dans une PME
Moyens d'aide Ordinateur sans accès Internet
Evaluation Réseau, 50-60 % du total des points
Mesures pour la sécurité du système, 40-50 % du total des points
Relation à la pratique B2.1: Reconnaître et évaluer les critères de sécurité en tenant compte des besoins du client et de l‘environnement.
B2.2: Concevoir des mesures de sécurité dans le réseau afin de minimiser les risques (filtrage MAC, malware/virus, VLAN, VPN y.c. le cryptage, security-gateways, contrôles des accès), planifier la mise en œuvre.
B2.3: Mettre en œuvre les mesures de sécurité et tester leurs fonctionnalités

Partie 2
Pondération 40%
Durée indicative (recommandation) 2
Description de l'élément Réglages de sécurité: réglages de sécurité pour les systèmes d'exploitation, les applications, planifier et exécuter la mise en place des utilisateurs et des composants réseau
Mises à jour: planifier et exécuter la mise en oeuvre
Sécurité système: exécuter la consolidation du système
Moyens d'aide Environnement client/serveur sans accès Internet
Evaluation Réglages de sécurité: 50-60 % du total des points
Mises à jour: 10-20 % du total des points
Sécurité système: 20-30 % du total des points
Relation à la pratique B3.1: Surveiller la performance, la sécurité, la disponibilité, les accès (IDS ou accès des personnes), contenu des données, journaux log, analyser et proposer des mesures avec des outils appropriés (Realtime-Monitoring ou contrôles périodiques).
B3.2: Proposer des scénarios (incl. pour des situations extrêmes et de se-cours) et planifier les étapes nécessaires d‘amélioration.
B3.3: Mettre en œuvre des adaptations dans le réseau (incl. mise en service de NMS), documenter celles-ci et vérifier leur efficacité.
C4.3: : Installation des systèmes en tenant compte des précautions néces-saires de sécurité (droits d’accès, sécurité des données, reprise après sinistre), performance, et installer la disponibilité.

Partie 3
Pondération 40%
Durée indicative (recommandation) 2
Description de l'élément Mesures: planification, documentation et mise en oeuvre du HDIS
Sécurité: surveiller la sécurité système implémentée
Moyens d'aide Server-/Clientumgebung ohne Internetzugang
Themenspezifische Software
Evaluation Mesures: 60-70 % du total des points
Sécurité: 30-40 % du total des points
Relation à la pratique C5.3: Installer les services réseaux (par ex. les services cloud, CMS, serveurs web et d‘applications, etc.) incl. les langages des scripts ou de programmation côté serveur en tenant compte des précautions nécessaires de sécurité, de la performance et de la disponibilité.
D2.2: Assurer la sécurité système et d’exploitation. Respecter les droits, vérifier les règles d’authentification et d’autorisation et les mettre en œuvre de manière conséquente.
D2.5: Tester et documenter la fonctionnalité, les performances et la sécurité des systèmes
Publié: 25.08.2016 07:14:40
Date de péremption: Pas de date de péremption
Titre DEP Module 182-3 - 3 Eléments - Examen écrit individuel, Travail pratique de mise en oeuvre, Etude de cas
Institution TBZ Technische Berufsschule Zürich
Aperçu Mise en oeuvre et comportement correct avec des moyens informatiques afin d'élever et d'améliorer la sécurité système.
Complément

Partie 1
Pondération 30%
Durée indicative (recommandation) 1
Description de l'élément Réseau: déceler des points faibles par des saisies écran et proposer/mettre en oeuvre des améliorations.
Mesures sur la sécurité système: planification d'une protection efficace contre les accès internes et de tiers dans une PME.
Moyens d'aide Ordinateur
Notes (max. 2 pages A4 manuscrites)
Evaluation Réseau, 40-50% du total des points
Mesures sécurité système, 50-60% du total des points
Relation à la pratique Plan de formation technique des systèmes:
B.2.1: Reconnaître et évaluer les critères de sécurité en tenant compte des besoins du client et de l‘environnement.
B.2.2: Concevoir des mesures de sécurité dans le réseau afin de mini-miser les risques (filtrage MAC, malware/virus, VLAN, VPN y.c. le cryptage, security-gateways, contrôles des accès), planifier la mise en œuvre.
B.2.3: Mettre en œuvre les mesures de sécurité et tester leurs fonctionnalités.

Partie 2
Pondération 30%
Durée indicative (recommandation) 2
Description de l'élément Réglages de sécurité: planifier et exécuter les réglages de sécurité pour un système d'exploitation, des applications, des utilisateurs et des composants réseau.
Mise à niveau: planifier et exécuter la mise en oeuvre.
Sécurité système: exécuter la consolidation des systèmes.
Moyens d'aide Environnement virtuel serveur/client
Evaluation Réglages de sécurité: 50-60% du total des points
Mise à niveau: 10-20% du total des points
Sécurité système: 20-30% du total des points
Relation à la pratique Plan de formation technique des systèmes:
B.3.1: Surveiller la performance, la sécurité, la disponibilité, les accès (IDS ou accès des personnes), contenu des données, journaux log, analyser et proposer des mesures avec des outils appropriés (Realtime-Monitoring ou contrôles périodiques).
B:3.3: Mettre en œuvre des adaptations dans le réseau (incl. mise en service de NMS), documenter celles-ci et vérifier leur efficacité.
C.4.3: Installation des systèmes en tenant compte des précautions nécessaires de sécurité (droits d’accès, sécurité des données, reprise après sinistre), performance, et installer la disponibilité.

Partie 3
Pondération 40%
Durée indicative (recommandation) 8
Description de l'élément Exigences: planification, documentation et mise en oeuvre partielle de la sécurité système dans une PME (système ICT, engagement du support, évaluation des risques).
Choix: installer et configurer HDIS ou implémenter des mesures de protection contre les attaques virales et de phishing.
Moyens d'aide Environnement virtuel serveur/client
Logiciels spécifiques aux thèmes
Evaluation Sécurité des systèmes ICT: 20% du total des points
Engagement et organisation du support: 15% du total des points
Evaluation des risques: 25% du total des points
Implémenter les mesures de sécurité: 25% du total des points
Présentation et entretien professionnel: 15% du total des points
Relation à la pratique Plan de formation technique des systèmes:
B.3.2: Proposer des scénarios (incl. pour des situations extrêmes et de secours) et planifier les étapes nécessaires d‘amélioration.
C.5.3: Installer les services réseaux (par ex. les services cloud, CMS, serveurs web et d‘applications, etc.) incl. les langages des scripts ou de programmation côté serveur en tenant compte des précautions nécessaires de sécurité, de la performance et de la disponibilité.
D.2.2: Assurer la sécurité système et d’exploitation. Respecter les droits, vérifier les règles d’authentification et d’autorisation et les mettre en œuvre de manière conséquente.
D.2.5: Tester et documenter la fonctionnalité, les performances et la sécurité des systèmes.
Publié: 17.10.2016 08:46:18
Date de péremption: Pas de date de péremption
Titre DEP Module 182-4 - 3 Eléments - Examen écrit individuel, Travil pratique de mise en oeuvre, Examen écrit individuel
Institution Berufs- und Weiterbildungszentrum bzb Buchs
Aperçu Exécuter l'installation, la configuration et la surveillance de systèmes de sécurité et déceler les relations.
Complément

Partie 1
Pondération 33%
Durée indicative (recommandation) 1
Description de l'élément Citer des termes, des normes et des dispositions dans le domaine de la sécurité système.
Déceler des lacunes de sécurité sur des systèmes informatiques et en déduire les mesures à prendre.
Déceler le potentiel d'attaques de divers types de malware.
Moyens d'aide Aucun
Evaluation Evaluation avec une grille de points et conversion en note.
Relation à la pratique B2.1: Reconnaître et évaluer les critères de sécurité en tenant compte des besoins du client et de l‘environnement.
B2.2: Concevoir des mesures de sécurité dans le réseau afin de minimiser les risques, planifier la mise en œuvre.

Partie 2
Pondération 33%
Durée indicative (recommandation) 6
Description de l'élément Evaluation d'un travail qui documente l'installation et la configuration d'un système de sécurité complexe.
Moyens d'aide Environnement virtuel client/serveur
Logiciel anti malware
Evaluation Evaluation avec une grille de points et conversion en note.
Configuration de la sécurité: 50-60 % du total de points
Mises à jour: 10-20 % du total de points
Documentation des résultats de tests: 20-30 % du total de points
Relation à la pratique B2.3: Mettre en œuvre les mesures de sécurité et tester leurs fonctionnalités.
B3.1: : Surveiller la performance, la sécurité, la disponibilité, les accès (IDS ou accès des personnes), contenu des données, journaux log, analyser et proposer des mesures avec des outils appropriés .
D2.5: Tester et documenter la fonctionnalité, les performances et la sécurité des systèmes.

Partie 3
Pondération 34%
Durée indicative (recommandation) 1
Description de l'élément Décrire les tâches et fonctions d'un HIDS.
Actualiser un système de sécurité et déceler les modifications.
Connaître les contenus d'une documentation d'un système de sécurité.
Moyens d'aide Aucun
Evaluation Evaluation avec une grille de points et conversion en note.
Relation à la pratique B3.2: Proposer des scénarios (incl. pour des situations extrêmes et de secours) et planifier les étapes nécessaires d‘amélioration.
D2.2: Assurer la sécurité système et d’exploitation. Respecter les droits, vérifier les règles d’authentification et d’autorisation et les mettre en œuvre de manière conséquente.
D2.5: Tester et documenter la fonctionnalité, les performances et la sécurité des systèmes.
Publié: 07.02.2017 08:31:26
Date de péremption: Pas de date de péremption
Titre DEP Module 182-6 - 3 Eléments - Travail pratique de mise en oeuvre, Traitement d'un projet, Présentation des résultats d'un travail
Institution EPTM Ecole professionnelle technique et des métiers
Aperçu Atelier dont l'objectif est la mise en place d'une infrastructure réseau et la sécurisation de celle-ci à l'aide de différentes solutions IDS/IPS (Intrusion Detection System / Intrusion Prevention System).
Complément

Partie 1
Pondération 20%
Durée indicative (recommandation) 90
Description de l'élément Examen pratique individuel d'installation et de configuration d'un routeur / firewall répondant aux critères de sécurité demandés dans la consigne.
Moyens d'aide L'utilisation du formulaire technique personnel est autorisé
Evaluation Un nombre de points approprié sera attribué selon la complexité des questions. Le total de points sera converti en note.
Relation à la pratique Les élèves doivent avoir les compétences pour configurer le routeur / firewall et sécurisé l'infrastrucutre réseau.

Partie 2
Pondération 40%
Durée indicative (recommandation) 720
Description de l'élément Sur la base d'un cahier des charges, les élèves installent une infrastructure réseau sécurisée et/ou utilisent des outils de tests d'intrusion. Ils mettent en place les outils IDS/IPS idoine et analysent les logs produits.
Ils réalisent en parallèle plusieurs tutoriaux vidéos sur l'installation, l'utilisation et l'analyse faite avec ces outils.
Moyens d'aide Toute documentation est autorisée
Evaluation Attribution d'un note selon les critères de correction définis dans une grille d'évaluation.
Les critères sont basés sur la couverture des besoins exprimés dans la cahier des charges ainsi que sur la qualité des tutoriaux réalisés.
Relation à la pratique Les élèves doivent être capable d'installer, de configurer et d'utiliser des logiciels de gestion de la sécurité informatique. Ils doivent être capable d'analyser les rapports générés par les outils et prendre les mesures qui s'imposent pour améliorer la sécurité du réseau.

Partie 3
Pondération 40%
Durée indicative (recommandation) 15
Description de l'élément Les élèves effectuent une présentation de la solution mise en place dans le cadre du projet : présentation du projet, démarche et constats.
Ils apportent un soin particulier à la vulgarisation des termes utilisés.
Moyens d'aide Toute documentation est autorisée
Evaluation Attribution d'un note selon les critères de correction définis dans une grille d'évaluation.
Relation à la pratique Les élèves doivent être capable de présenter leur travail à des personnes qui ne sont pas du métier
Publié: 15.05.2019 12:08:08
Date de péremption: Pas de date de péremption
Titre LBV Modul 182-5 - 1 Elemente - Praktische Umsetzungsarbeit
Institution Berufsfachschule BBB Baden
Aperçu Aufgrund einer Fallbeschreibung eine vorgegebene IT-Umgebung bezüglich Systemsicherheit überprüfen, beurteilen und Verbesserungen implementieren. Ein in der IT-Umgebung eingesetztes HIDS konfigurieren und dessen Funktion überprüfen. Die praktische Umsetzungsarbeit ist als Einzelarbeit durchzuführen.
Complément

Partie 1
Pondération 100%
Durée indicative (recommandation) 4
Description de l'élément Anhand einer detaillierten Fallbeschreibung sind in einer gegebenen IT-Umgebung Massnahmen für das Härten des Systems festzulegen und Sicherheitsmassnahmen gemäss Vorgaben umzusetzen. Zusätzlich ist ein vorgegebenes System mittels Tools auf Sicherheitslücken und Konfigurationsmängel zu untersuchen sowie ein HIDS zu konfigurieren und dessen Funktion zu überprüfen.
Die vorgegebene IT-Umgebung kann entweder durch die Berufslernenden im Modulverlauf erstellt worden sein oder als virtuelle Umgebung für die Prüfung zur Verfügung gestellt werden.
Moyens d'aide Open book: Alle Unterlagen ausser alten Prüfungslösungen sind erlaubt.
Evaluation Die Handlungsziele werden mit einzelnen oder mehreren Unteraufgaben geprüft. Jede Unteraufgabe wird mit 0,1,2 oder 3 Punkten bewertet, wobei die Gewichtung unterschiedlich sein kann. Die Note wird mit einer linearen Notenskala berechnet. Die Bewertungskriterien können z.B. anhand folgender Handlungen festgelegt werden.

HZ1 (25-30%)
In geeigneter Form und möglichst durch technische Hilfsmittel unterstützt die vorgegebene IT-Umgebung auf Sicherheitslücken und Konfigurationsmängel hin untersuchen und dokumentieren. Von Vorteil ist dabei eine Client-Server-Umgebung einzusetzen. (Z.B. Pentest von Kali-Linux auf MS-Windows-Server)

HZ2 (15-20%)
Ausgehend von gegebenen Informationen (Fallbeschreibung, Printscreens von Konfigurationen) Massnahmen für das Härten des Systems festlegen.

HZ3 (25-30%)
Sicherheitsmassnahmen nach Vorgabe in gegebener IT-Umgebung umsetzen und die entsprechenden Schritte dokumentieren.

HZ4 (15%-20%)
Mit geeigneten Regeln ein zuvor bereits installiertes HIDS konfigurieren und den Funktionsnachweis der Regeln mit Testdaten belegen und dokumentieren.

HZ5 (15-20%)
Protokollierter Netzwerkverkehr und/oder abgegebene Logfiles auf Anomalien untersuchen.

Administratives (0 – 10%)
Einhaltung der Prüfungsvorgaben.
Relation à la pratique Bildungsplan Systemtechnik:

B2.1: Erkennen und bewerten Sicherheitsrisiken unter Berücksichtigung des Umfelds.
B2.3: Setzen die Sicherheitsmassnahmen um und testen ihre Funktion.
B3.1: Überwachen die Sicherheit, Zugriffe (IDS), Dateninhalte, Logjournale mit geeigneten Werkzeugen (Realtime-Monitoring oder periodische Kontrolle) und analysieren sie.
B3.2: Schlagen Szenarien (inkl. für Extremsituationen und Notfallsituationen) vor und planen die nötigen Verbesserungsschritte
C4.3: Installieren die Systeme unter Berücksichtigung der notwendigen Sicherheitsvorkehrungen (Zugriffsberechtigung, Datenbanksicherung, Disaster-Recovery), Performance und Verfügbarkeit.
C5.3: Installieren die Netzdienste (z.B. Cloudservices, CMS, Webserver/-applikationen, etc.) inkl. serverseitiger Script- und/oder Programmiersprachen unter Berücksichtigung der nötigen Sicherheitsvorkehrungen, Performance und Verfügbarkeit.
D2.2: Stellen System- und Betriebssicherheit sicher indem sie das Einhalten der Berechtigungen, Authentifizierungs- und Autorisierungsregeln überprüfen und konsequent umsetzen.
D2.5: Testen die Funktionalität, Performance und Sicherheit der Systeme und dokumentieren die Testergebnisse.
Publié: 02.02.2018 08:40:07
Date de péremption: Pas de date de péremption
Retour