WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la sécurisation d'un réseau par la mise en place d'un pare-feu open source: cas de C.A.F.E. informatique & télécommunications


par Haleem SHITOU OGUNGBEMI
Université de Lomé - Licence professionnelle en Maintenance et Réseaux Informatiques 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

11.5.5 Sécurité physique des équipements

La sécurité physique vise à définir des périmètres de sécurité associés à des mesures de sécurité de plus en plus strictes suivant la nature des équipements à protéger. D'une manière générale, tout équipement réseau ou lié au réseau doit être situé dans des locaux dédiés, réservés au personnel habilité (badge, clé, les carte à puce, etc.). De plus, tous les accès doivent être archivés à des fins d'investigation en cas d'incident de sécurité. Tout local contenant des équipements de télécommunications doit être protégé des menaces telles que l'humidité, le feu, les inondations, la température, le survoltage, les coupures de courant, etc. La localisation d'un tel local doit suivre des règles de sécurité précises. Il est préférable qu'il ne soit ni au rez-de-chaussée ni au dernier étage d'un immeuble et qu'il ne se situe pas dans une zone géographique réputée à risque (inondations, orages, etc.). D'autres règles peuvent être définies selon les critères de sécurité de l'entreprise, telles que le marquage des matériels, un plan de maintenance pour les pièces de rechange, des normes de sécurité centrales, etc.

La sécurité physique mérite que chaque entreprise s'y attarde, afin de définir une politique de sécurité adaptée pour protéger ses équipements les plus critiques.

11.5.6 IDS : Intrusion Detection System

Pour présenter le concept d'IDS, nous allons tout d'abord présenter les différentes type d'IDS, chacun intervenant à un niveau différent ensuite nous étudierons leur mode de fonctionnement, c'est à dire les modes de détection utilisés et les réponses apportées par les IDS.

11.5.6.1 Définition

« Intrusion Detection System », signifie système de détection d'intrusion. C'est un logiciel, un matériel ou une combinaison des deux utilisé pour détecter l'activité d'un intrus[15].

11.5.6.2 Les différents types d'IDS

La diversité des attaques utilisées par les pirates et des failles exploitées par ces attaques sur les différents niveaux des systèmes d'informations justifie l'existence de plusieurs types d'IDS.

On distingue : NIDS, HIDS et les IDS hybrides.

· NIDS: Network Intrusion Detection System

Le rôle essentiel d'un « Network IDS » est l'analyse et l'interprétation des paquets circulant sur un réseau informatique. Ce type d'IDS écoute tout le trafic réseau, analyse de manière passive les flux et détecte les intrusions en temps réel afin de générer des alertes.

L'implantation d'un NIDS sur un réseau se fait de la façon suivante : des capteurs sont placés aux endroits stratégiques du réseau et génèrent des alertes s'ils détectent une attaque. Ces alertes sont envoyées à une console sécurisée, qui les analyse et les traite éventuellement. Cette console est généralement située sur un réseau isolé, qui relie uniquement les capteurs et la console sur ce réseau.

Un capteur est une machine dont la carte réseau est configurée en mode « promiscuous ». Pour cela, un capteur possède en général deux cartes réseaux, une placée en mode furtif sur le réseau, l'autre permettant de le connecter à la console de sécurité. Du fait de leur invisibilité sur le réseau, il est beaucoup plus difficile de les attaquer et de savoir qu'un IDS est utilisé sur ce réseau.

· HIDS: Hosted-based Intrusion Detection System

Il s'agit des systèmes de détection d'intrusion basés sur les hôtes. Les HIDS analysent le fonctionnement et l'état des machines sur lesquelles ils sont installés afin de détecter les attaques en se basant sur des démons de services. L'intégrité des systèmes est alors vérifiée périodiquement et des alertes peuvent être générées.

Comme ils n'ont pas à contrôler le trafic du réseau, mais "seulement" les activités d'un hôte, ils se montrent habituellement plus précis sur les types d'attaques subies, par exemple dans le cas d'une attaque réussie par un utilisateur, les HIDS utilisent deux types de sources pour fournir une information sur l'activité de la machine : les logs et les traces d'audit du système d'exploitation. Les traces d'audit sont plus précises et détaillées et fournissent une meilleure information.

· Les systèmes de détection d'intrusion hybrides

Ces types d'IDS sont utilisés dans des environnements décentralisés. Ils centralisent les informations en provenance de plusieurs emplacements (capteurs) sur le réseau. Le but de ce type d'IDS est d'avoir une vision globale sur les composants constituant un système d'information en permettant une supervision centralisée en matière d'alertes d'intrusions remontées par les NIDS et les HIDS présents sur l'architecture du réseau supervisé. Les IDS hybrides présentent les avantages des NIDS et HIDS sans leurs inconvénients avec la normalisation des formats et centralisation des événements.

En dehors des IDS précédents, d'autres types de systèmes de détection d'intrusion ont vu le jour afin de contrer les nouvelles attaques des pirates, à savoir les systèmes de détection d'intrusion basée sur une application (ABIDS), les systèmes de détection d'intrusion de noeud réseau (NNIDS).

· ABIDS: Application Based Intrusion Detection System

Les systèmes de détection d'intrusion basés sur une application, sont des IDS sous-groupe des HIDS. Ils ont pour rôle de contrôler l'interaction entre un utilisateur et un programme. Puisque les ABIDS opèrent entre un utilisateur et une application, il est beaucoup plus facile de filtrer tout comportement suspect et anormal de l'application surveillée afin de fournir des informations sur les activités du service proposé par l'application.

· NNIDS: Network Node Intrusion Detection system

Les systèmes de détection d'intrusion de noeud réseau, sont de nouveaux types d'IDS qui fonctionnent comme les NIDS classiques, c'est-à-dire l'analyse des paquets du trafic réseau. Mais ceci ne concerne que les paquets destinés à un noeud du réseau (d'où le nom). Une autre différence entre NNIDS et NIDS vient de ce que le NIDS fonctionne en mode « promiscuous », ce qui n'est pas le cas du NNIDS. Celui-ci n'étudie que les paquets à destination d'une adresse ou d'une plage d'adresses. Puisque tous les paquets ne sont pas analysés, les performances de l'ensemble sont améliorées.

De nouveaux types d'IDS sont conçus actuellement, comme les IDS basés sur la pile, qui étudient la pile d'un système. Le secteur des IDS est en plein développement, le besoin des entreprises en sécurité réseaux étant de plus en plus pressant, du fait de la multiplication des attaques. Actuellement, les IDS les plus employés sont les NIDS et HIDS, de plus en plus souvent en association. Les ABIDS restent limités à une utilisation pour des applications extrêmement sensibles. Nous allons à présent étudier le mode de fonctionnement d'un IDS.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry