270 likes | 541 Views
Exposé Sujet:. IDS / IPS. Réalisé par :. I N S T I T U T S U P E R I E U R I NFORMATIQUE. S. I. I. SFARI Marwa. المـعهـد العــالـي للإعلامـية. BOUHAJJA Lamia. BEN AMMAR Dorra. TOUEYBI Marwa. MDIMAGH Donia. Année universitaire. 2012-2013. Plan de l’exposé. Introduction.
E N D
Exposé Sujet: IDS / IPS Réalisé par: IN S T I T U T SU P E R I E U R INFORMATIQUE S I I SFARI Marwa المـعهـد العــالـي للإعلامـية BOUHAJJA Lamia BEN AMMAR Dorra TOUEYBI Marwa MDIMAGH Donia Année universitaire 2012-2013
Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية 2
Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية
Introduction Qu'est ce qu'une intrusion Les différent types d’intrusion : Cheval de Troie Ver(worm) Virus DOS Bombes logiques 3 Spyware
Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية
Présentation d’un IDS Qu’est ce que la détection d’intrusion L’IDS (Intrusion Detection System ) Surveiller Contrôler Détecter 4
Présentation d’un IDS IDS = Sniffer + moteur L’IDS peut analyser : Couche Réseau (IP, ICMP) Couche Transport (TCP, UDP) Couche Application (HTTP, Telnet) 5
Différent types D’IDS Types d’IDS : HIDS (Host IDS) • Surveiller le système • et les applications • Surveiller NIDS (Network IDS) • Capturer / analyser le • trafic • Accès à des composants • non-accessibles sur le • réseau • Rechercher des paquets • suspects • Envoyer des alertes • Surveiller un seul hôte 6
Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية
Présentation d’un IPS IPS = Intrusion Prévention System Détection Blocage IPS IDS actif 7
Différent types D’IPS Types d’IPS : HIPS (Host IPS) • Lecture / écriture de • fichiers protégés • Installé en coupure de • réseau NIPS (Network IPS) • Accès à des ports non • autorisés • Analyse statique des • flux • Accès à certaines zones • de la base de registres • Analyse dynamique • des flux • Connexions suspectes 8
Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية
mode de fonctionnement Capture de trame en mode promiscuité Analyse de la trame Détection des fragments Transfer de la trame vers le SE Filtrage Application de divers préprocesseurs Passage vers le moteur d’analyse 9
Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية
Méthodes de détection 1/3 Deux approches Principales : • Par scénario • Comportementale 10
Méthodes de détection 2/3 Approche par scénario / signature 11
Méthodes de détection 3/3 Approche comportementale 12
Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية
Déploiement d’un IDS / IPS Détection -plugins Output stage -plugins Logs Préprocesseur -Plugins Alertes -Output modules (SQL,…) -SMS, vocal, … Décodeur Paquet 13
Déploiement d’un IDS / IPS 1 3 2 Réseau interne DMZ 14
Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية
Conclusion Vulnérabilité aux attaques externes NIDS HIDS KIDS règles de détection d’intrusion 15