IDS,SNORT ET SÉCURITÉ RESEAU

1 493 vues

Publié le

PFE

Publié dans : Technologie
  • Soyez le premier à commenter

IDS,SNORT ET SÉCURITÉ RESEAU

  1. 1. Conception et développement d’une solution de corrélation et d’interprétation des logs de l’IDS open source «SNORT» Réalisé par: LAHMAR Meher CHAOUACHI Marouen Encadrée par : Mme Karima MAALAOUI (FSB) M. Aôs AOUINI (Group Nesma) République Tunisienne Ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de la Technologie -- Université de Carthage A.U. : 2011 – 2012 Faculté des Sciences de Bizerte 1
  2. 2.  Introduction  IDS  IDS SNORT  Fonctionnalités de l’application  Réalisation  Conclusion  perspectives
  3. 3.  La sécurité informatique o Indispensable. o Évolutive .
  4. 4. • La politique de sécurité : o Prévention • L’atteinte de ces objectifs repose sur les trois grands piliers de la sécurité informatique: o objectifs de sécurité . o Les règles et les procédures à appliquer . o Détection o Réaction
  5. 5.  Qu’est ce qu’un IDS ? o C’est un système qui détecte les intrusions (Intrusion Detection System) . o C’est un processus de découverte et d’analyse de comportements hostiles dirigé contre un réseau.
  6. 6.  Pourquoi un IDS ? • La sécurité active n’est pas suffisante • Remonter la source de l’attaque • Détecter les techniques employés • En cas d’intrusion, les traces sont des preuves tangibles.
  7. 7. o Les NIDS : Network Internet Detection System  Types d’IDS o Les HIDS : Host Internet Detection System - Détection des activités malveillantes . - Détection des activités malveillantes . - Seulement couvre une machine. - IDS doit être placé sur le système où il y a des information critiques/sensibles pour l’entreprise.
  8. 8. • Détecteur d’intrusion Open Source • Unix et Windows • Placé en tant que Sniffer • Repère des signatures d’attaques • Repère les scans de port rapides
  9. 9. Points forts o Open source o Large communauté d’utilisateurs  Beaucoup de contributions  Beaucoup de documentations o Bonne base de signatures  Mise à jour  Modifiable
  10. 10. inconvénients o difficulté d’installation et de configuration oPas d'interface graphique
  11. 11. Gérer les utilisateurs . Gérer les sondes . Consulter les statistiques . Générer un rapport .
  12. 12.  UML  PHP  MySQL  VMware Workstation.
  13. 13. • Découvrir le monde de la sécurité . • Manipulation de VMware Workstation. • Technologies de développement .
  14. 14.  Interpréter de nouveaux services : • Système de corrélation. • Gestion de signatures .

×