1 / 23

المـعهـد العــالـي للإعلامـية

Exposé Sujet:. IDS / IPS. Réalisé par :. I N S T I T U T S U P E R I E U R I NFORMATIQUE. S. I. I. SFARI Marwa. المـعهـد العــالـي للإعلامـية. BOUHAJJA Lamia. BEN AMMAR Dorra. TOUEYBI Marwa. MDIMAGH Donia. Année universitaire. 2012-2013. Plan de l’exposé. Introduction.

decima
Download Presentation

المـعهـد العــالـي للإعلامـية

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Exposé Sujet: IDS / IPS Réalisé par: IN S T I T U T SU P E R I E U R INFORMATIQUE S I I SFARI Marwa المـعهـد العــالـي للإعلامـية BOUHAJJA Lamia BEN AMMAR Dorra TOUEYBI Marwa MDIMAGH Donia Année universitaire 2012-2013

  2. Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية 2

  3. Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية

  4. Introduction Qu'est ce qu'une intrusion Les différent types d’intrusion : Cheval de Troie Ver(worm) Virus DOS Bombes logiques 3 Spyware

  5. Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية

  6. Présentation d’un IDS Qu’est ce que la détection d’intrusion L’IDS (Intrusion Detection System ) Surveiller Contrôler Détecter 4

  7. Présentation d’un IDS IDS = Sniffer + moteur L’IDS peut analyser : Couche Réseau (IP, ICMP) Couche Transport (TCP, UDP) Couche Application (HTTP, Telnet) 5

  8. Différent types D’IDS Types d’IDS : HIDS (Host IDS) • Surveiller le système • et les applications • Surveiller NIDS (Network IDS) • Capturer / analyser le • trafic • Accès à des composants • non-accessibles sur le • réseau • Rechercher des paquets • suspects • Envoyer des alertes • Surveiller un seul hôte 6

  9. Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية

  10. Présentation d’un IPS IPS = Intrusion Prévention System Détection Blocage IPS IDS actif 7

  11. Différent types D’IPS Types d’IPS : HIPS (Host IPS) • Lecture / écriture de • fichiers protégés • Installé en coupure de • réseau NIPS (Network IPS) • Accès à des ports non • autorisés • Analyse statique des • flux • Accès à certaines zones • de la base de registres • Analyse dynamique • des flux • Connexions suspectes 8

  12. Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية

  13. mode de fonctionnement Capture de trame en mode promiscuité Analyse de la trame Détection des fragments Transfer de la trame vers le SE Filtrage Application de divers préprocesseurs Passage vers le moteur d’analyse 9

  14. Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية

  15. Méthodes de détection 1/3 Deux approches Principales : • Par scénario • Comportementale 10

  16. Méthodes de détection 2/3 Approche par scénario / signature 11

  17. Méthodes de détection 3/3 Approche comportementale 12

  18. Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية

  19. Déploiement d’un IDS / IPS Détection -plugins Output stage -plugins Logs Préprocesseur -Plugins Alertes -Output modules (SQL,…) -SMS, vocal, … Décodeur Paquet 13

  20. Déploiement d’un IDS / IPS 1 3 2 Réseau interne DMZ 14

  21. Plan de l’exposé Introduction Présentation d’un IDS Présentation d’un IPS Méthodes de détections Mode de fonctionnement Conclusion Déploiement d’un IDS/IPS IN S T I T U T SU P E R I E U R INFORMATIQUE S I I المـعهـد العــالـي للإعلامـية

  22. Conclusion Vulnérabilité aux attaques externes NIDS HIDS KIDS règles de détection d’intrusion 15

More Related