Différent types D`IDS - M2

Download Report

Transcript Différent types D`IDS - M2

I N ST I TU T
SUPERIEUR
INFORMATIQUE
‫المـعهـد العــالـي لإلعالمـية‬
Exposé
Sujet:
Réalisé par:
SFARI Marwa
BOUHAJJA Lamia
BEN AMMAR Dorra
TOUEYBI Marwa
MDIMAGH Donia
Année universitaire
2012-2013
I N ST I TU T
SUPERIEUR
INFORMATIQUE
‫المـعهـد العــالـي لإلعالمـية‬
PLAN DE L’EXPOSÉ
Présentation d’un IDS
Présentation d’un IPS
Mode de fonctionnement
Méthodes de détections
Déploiement d’un IDS/IPS
Conclusion
I N ST I TU T
SUPERIEUR
INFORMATIQUE
‫المـعهـد العــالـي لإلعالمـية‬
PLAN DE L’EXPOSÉ
Présentation d’un IDS
Présentation d’un IPS
Mode de fonctionnement
Méthodes de détections
Déploiement d’un IDS/IPS
Conclusion
INTRODUCTION
Qu'est ce qu'une intrusion
Les différent types d’intrusion :
Cheval de Troie
Ver (worm)
Virus
DOS
Bombes logiques
Spyware
I N ST I TU T
SUPERIEUR
INFORMATIQUE
‫المـعهـد العــالـي لإلعالمـية‬
PLAN DE L’EXPOSÉ
Présentation d’un IDS
Présentation d’un IPS
Mode de fonctionnement
Méthodes de détections
Déploiement d’un IDS/IPS
Conclusion
PRÉSENTATION D’UN IDS
Qu’est ce que la détection d’intrusion
L’IDS (Intrusion Detection System )
Surveiller
Contrôler
Détecter
PRÉSENTATION D’UN IDS
IDS = Sniffer + moteur
L’IDS peut analyser :
Couche Réseau (IP, ICMP)
Couche Transport (TCP, UDP)
Couche Application (HTTP, Telnet)
DIFFÉRENT TYPES D’IDS
Types d’IDS :
HIDS (Host IDS)
NIDS (Network IDS)
 Surveiller le système
et les applications
 Capturer / analyser le
trafic
 Accès à des composants
non-accessibles
sur
le

Rechercher des
paquets
réseau
suspects

des
 Envoyer
Surveiller
unalertes
seul hôte
I N ST I TU T
SUPERIEUR
INFORMATIQUE
‫المـعهـد العــالـي لإلعالمـية‬
PLAN DE L’EXPOSÉ
Présentation d’un IDS
Présentation d’un IPS
Mode de fonctionnement
Méthodes de détections
Déploiement d’un IDS/IPS
Conclusion
PRÉSENTATION D’UN IPS
IPS = Intrusion Prévention System
Détection
IPS
Blocage
IDS actif
DIFFÉRENT TYPES D’IPS
Types d’IPS :
HIPS (Host IPS)
NIPS (Network IPS)
 Installé
Lecture en
/ écriture
coupure
dede
réseau
fichiers protégés
 Analyse
Accès à des
statique
ports des
non
autorisés
flux
Analyse
Accès
à certaines
dynamique
zones
de laflux
des
base de registres
 Connexions suspectes
I N ST I TU T
SUPERIEUR
INFORMATIQUE
‫المـعهـد العــالـي لإلعالمـية‬
PLAN DE L’EXPOSÉ
Présentation d’un IDS
Présentation d’un IPS
Mode de fonctionnement
Méthodes de détections
Déploiement d’un IDS/IPS
Conclusion
MODE DE FONCTIONNEMENT
Capture de trame en mode promiscuité
Analyse de la trame
Détection des fragments
Transfer de la trame vers le SE
Filtrage
Application de divers préprocesseurs
Passage vers le moteur d’analyse
I N ST I TU T
SUPERIEUR
INFORMATIQUE
‫المـعهـد العــالـي لإلعالمـية‬
PLAN DE L’EXPOSÉ
Présentation d’un IDS
Présentation d’un IPS
Mode de fonctionnement
Méthodes de détections
Déploiement d’un IDS/IPS
Conclusion
MÉTHODES DE DÉTECTION
1/3
Deux approches Principales :
 Par scénario
 Comportementale
MÉTHODES DE DÉTECTION
Approche par scénario / signature
2/3
MÉTHODES DE DÉTECTION
Approche comportementale
3/3
I N ST I TU T
SUPERIEUR
INFORMATIQUE
‫المـعهـد العــالـي لإلعالمـية‬
PLAN DE L’EXPOSÉ
Présentation d’un IDS
Présentation d’un IPS
Mode de fonctionnement
Méthodes de détections
Déploiement d’un IDS/IPS
Conclusion
DÉPLOIEMENT D’UN IDS / IPS
Détection
-plugins
Output
stage
-plugins
Préprocesseur
-Plugins
Logs
-Output
modules
(SQL,…)
-SMS, vocal, …
Paquet
DÉPLOIEMENT D’UN IDS / IPS
1
3
2
Réseau
interne
DMZ
I N ST I TU T
SUPERIEUR
INFORMATIQUE
‫المـعهـد العــالـي لإلعالمـية‬
PLAN DE L’EXPOSÉ
Présentation d’un IDS
Présentation d’un IPS
Mode de fonctionnement
Méthodes de détections
Déploiement d’un IDS/IPS
Conclusion
CONCLUSION
Vulnérabilité aux attaques externes
NIDS
HIDS
KIDS
règles de détection
d’intrusion