WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.5. Modules de base d'un IDS :

Stefan  AXELSSON donne un modèle d'architecture de base pour un système de détection d'intrusions (voir le schéma ci-dessous).

Du système surveillé, un module s'occupe de la collecte d'informations d'audit, ces données étant stockées quelque part. Le module de traitement des données interagit avec ces données de l'audit et les données en cours de traitement, ainsi qu'avec les données de référence (signatures, profils) et de configuration entrées par l'administrateur du système de sécurité. En cas de détection, le module de traitement remonte une alarme vers l'administrateur du système de sécurité ou vers un autre module. Une réponse sera ensuite apportée sur le système surveillé par l'entité alertée.

Architecture générale pour un système de détection d'intrusion

Les trois modules de base de l'IDS qui sont communs à tous les modèles qui existent sont :

III.5.1. Collecteur de données (Sensors) :

C'est un module qui s'occupe de la collecte d'informations. L'entrée pour ce collecteur doit être n'importe quelle partie du système qui peut contenir des informations pouvant nous permettre de détecter une intrusion. Un exemple d'un type d'entrée est les paquets du réseau (on les présentera en détail dans les prochains paragraphes). Après la collecte ces informations seront transférées vers un autre module qui est l'analyseur.

III.5.2. Analyseur :

Les analyseurs reçoivent comme entrée les données qui proviennent d'un ou plusieurs collecteurs ou à partir d'autres analyseurs qui auraient au préalable procédés à un premier traitement des données en vue de les raffiner et faciliter la tache à l'analyseur final.

L'analyseur est la partie de l'IDS qui est responsable de déterminer si une intrusion a eu lieu ou pas .Comme sortie l'analyseur doit en plus d'un indicateur indiquant si une attaque c'est produite, retourner des informations sur l'état du système, et guider l'administrateur en proposant des solutions aux problèmes rencontrés.

L'analyseur peut être considéré comme le noyau de l'IDS.

III.5.3. Interface utilisateur :

C'est un module qui permet à l'IDS d'interagir avec l'utilisateur (généralement un administrateur système), pour pouvoir configurer et fixer quelques paramètres en relation avec la politique de sécurité qu'on veuille mettre en oeuvre.

III.6. Qu'eST ce QU'UN IDS peut faire ?

a- Un IDS permet d'avoir un haut niveau d'intégrité pour les autres solutions de sécurité cohabitant dans le système. En effet un attaquant cible généralement les outils de sécurité (comme les Firewalls, les systèmes de cryptage ...), comme première étape avant de commettre son forfait. Les systèmes de détection d'intrusion peuvent reconnaître l'attaque dés les premiers agissements de l'adversaire, et potentiellement d'y répondre à ces attaques, évitant les dommages. En plus de ça, quand les autres outils de sécurité échouent à cause de la configuration, d'erreur d'utilisateur, Les IDS peuvent détecter l'anomalie et la signaler à l'administrateur.

b- Un IDS peut donner un sens à des informations provenant de l'extérieur, enregistrées par le système dans différents endroits en vrac, qui ne peuvent par conséquent être directement exploitées par l'administrateur système. Ainsi l'IDS peut révéler des problèmes avant d'occasionner des pertes. En effet un IDS remonte l'information jusqu'à l'obtention de données qui ont une signification (protocole utilisé, @ IP, numéros de port, flags positionnés, service demandé ....) toutes ces informations, apparaissent au bas niveau du système, sous forme brute comme du code en ascii ou en Unicode et ne peuvent ainsi être directement exploitées.

c- Un IDS peut tracer l'activité d'un utilisateur du point d'entrée jusqu'au point de sortie. Ces informations peuvent être d'importance capitale, dans le cas d'une attaque que l'IDS ne peut reconnaître directement ; dans ce cas ce sera l'administrateur qui en consultant les activités des utilisateurs pourra être attiré par des agissements suspects.

d- IL peut reconnaître et rapporter des altérations dans les données des fichiers, et pouvoir ainsi déjouer les attaques qui se basent sur les modifications de fichiers système (les trojans).

e- Un IDS peut repérer les erreurs de configuration du système qui ont des implications sur la sécurité.

f- Un IDS peut servir d'un guide pour l'établissement d'une politique de sécurité.

g- Un IDS peut Fournir une analyse statistique des activités anormales.

h- Il peut décharger le personnel qui s'occupe de la sécurité de la tache de définition de signatures d'attaques. Ceci en intégrant une base de données qui doit être mise à jour périodiquement.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe