WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de mise en place d'un système de détection d'intrusion avec alerte


par Ahmed Cherif Haidara
Groupe ISI (Senegal) - BTS (Licence professionnelle) 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV Généralités sur les systèmes de détection et de prévention

Définition

Les systèmes de détection et de prévention d'intrusions permettent de repérer et d'empêcher l'intrusion d'un utilisateur malveillant dans un système distribué comme une grille informatique ou un réseau en nuage.

4.1 Présentation des systèmes de détections d'intrusion

Définition

Un système de détection d'intrusion (IDS) est chargé d'identifier les attaques et les techniques et est souvent déployé hors bande en mode écoute seule afin qu'il puisse analyser tout le trafic et générer des événements d'intrusion à partir de trafic suspect ou malveillant.

4.1.1 Les différents types de détection d'intrusion

Host Intrusion Detection Systems (HIDS)

Un HIDS (Host Intrusion Détection System) sont les systèmes de détection d'intrusions réseaux, où des systèmes de sécurité des réseaux informatiques utilisés pour se protéger contre les virus, les logiciels espions et les logiciels malveillants et d'autres types de fichiers malveillants.

Network-based Intrusion Detection system (NIDS)

Les NIDS (Network-based intrusion détection system) est un système de détection d'intrusion réseau qui observe le trafic sur une branche du afin d'y repérer des tentatives d'attaques, soit à partir des signatures soit en identifiant les comportements anormaux.

Wireless Intrusion Detection System

Ce type de système de détection d'intrusion permet de détecter et d'avertir sur les attaques spécifiques liées aux réseaux sans-fils.

Système de détection d'intrusion basé sur un protocole PIDS

Un système de détection d'intrusion basé sur un protocole PIDS est principalement implémenté sur un serveur Web. La fonction d'un PIDS est d'examiner le flux de communication entre les différents appareils sur un réseau ainsi que ses ressources en ligne. Il surveille etévalue la transmission des données via HTTP et HTTPS.

4.1.2Classification des systèmes de détection d'intrusion

Les ??systèmes de détection d'intrusion peuvent également être classés en deux catégories à savoir actifs et passifs.

IDS actif

Également appelé système de détection et de prévention des intrusions IDPS, un IDS actif examine le trafic à la recherche d'activités suspectes. Il est automatisé pour bloquer les activités malveillantes à l'aide d'adresses IP bloquantes et restreindre l'accès non autorisé aux données sensibles sans intervention humaine.

Détection d'intrusion basée sur les signatures

Un système IDS peut identifier une attaque en la vérifiant pour un comportement ou un modèle spécifique comme des signatures malveillantes, des séquences d'octets.

Détection basée sur la réputation 

C'est à ce moment qu'un IDS peut détecter les cyberattaques en fonction de leurs scores de réputation. Si le score est bon, le trafic obtiendra un laissez-passer, mais si ce n'est pas le cas, le système vous informera immédiatement pour agir.

SNORT

Protégez votre réseau avec un puissant logiciel de détection open source - Snort. Cet IPS utilise un ensemble de règles pour définir les activités malveillantes sur le réseau et trouver des paquets pour générer des alertes pour les utilisateurs.

IDS passif

Contrairement à un IDS actif qui a la capacité de bloquer les adresses IP face à une activité suspecte, un IDS passif ne peut qu'alerter l'administrateur pour une enquête plus approfondie après avoir détecté une activité suspecte.

Avantage des systèmes de détection d'intrusion

· Pouvoir surveiller des événements locaux jusqu'au host, détecter des attaques qui ne sont pas vues par NIDS

· Le trafic réseau est crypté lorsque les sources des informations des host-based sont générées avant d'arriver à destination.

Inconvénients des systèmes de détection d'intrusion

· NIDS ne peut pas analyse des informations chiffrées (cryptées). Ce problème a lieu dans les organisations utilisant le VPN.

· Il est difficile à traiter tous les paquets circulant sur un grand réseau. De plus il ne peut pas reconnaître des attaques pendant le temps de haut trafic.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon