Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux - Guide de securite - D�tection d'intrusions

Chapitre 9. D�tection d'intrusions

Une propri�t� de valeur doit �tre prot�g�e contre le vol et la destruction. Certaines maisons sont �quip�es de syst�mes d'alarme qui peuvent d�courager des voleurs, pr�venir les autorit�s dans le cas d'une effraction et m�me avertir les propri�taires que leur maison est en feu. De telles mesures sont n�cessaires pour assurer l'int�grit� des maisons et la s�curit� de leurs propri�taires.

La m�me assurance d'int�grit� et de s�curit� devrait �galement �tre appliqu�e aux syst�mes et donn�es informatiques. L'internet a facilit� le flux d'informations, personnelles, financi�res et autres. En m�me temps, il a �galement promu autant de dangers. Les utilisateurs malveillants et les craqueurs recherchent des proies vuln�rables comme les syst�mes sans correctifs, les syst�mes affect�s par des chevaux de Troie et les r�seaux ex�cutant des services peu s�rs. Des alarmes sont n�cessaires pour pr�venir les administrateurs et les membres de l'�quipe de s�curit� qu'une effraction s'est produite afin qu'ils puissent r�pondre en temps r�el au danger. Les syst�mes de d�tection d'intrusions ont �t� con�us pour jouer le r�le d'un tel syst�me d'alarme.

9.1. D�finition d'un syst�me de d�tection d'intrusions

Un syst�me de d�tection d'intrusions (IDS, de l'anglais Intrusion Detection System) est un p�riph�rique ou processus actif qui analyse l'activit� du syst�me et du r�seau pour d�tecter toute entr�e non autoris�e et / ou toute activit� malveillante. La mani�re dont un IDS d�tecte des anomalies peut beaucoup varier�; cependant, l'objectif principal de tout IDS est de prendre sur le fait les auteurs avant qu'ils ne puissent vraiment endommager vos ressources.

Les IDS prot�gent un syst�me contre les attaques, les mauvaises utilisations et les compromis. Ils peuvent �galement surveiller l'activit� du r�seau, analyser les configurations du syst�me et du r�seau contre toute vuln�rabilit�, analyser l'int�grit� de donn�es et bien plus. Selon les m�thodes de d�tection que vous choisissez de d�ployer, il existe plusieurs avantages directs et secondaires au fait d'utiliser un IDS.

9.1.1. Types d'IDS

Il est essentiel de comprendre ce qu'est un IDS et les fonctions qu'il offre pour pouvoir d�terminer le type le plus appropri� � inclure dans votre politique de s�curit� informatique. Cette section couvre les concepts derri�re les IDS, les fonctionnalit�s de chaque type d'IDS et l'apparition d'hybrides d'IDS qui emploient plusieurs techniques et outils de d�tection dans un paquetage.

Certains IDS sont bas�s sur les connaissances, qui par pr�vention alertent les administrateurs de s�curit� avant qu'une intrusion ne se produise � l'aide d'une base de donn�es d'attaques courantes. Sinon, il existe les IDS comportementaux qui analysent toutes les utilisations de ressources pour toute anomalie, ce qui est en g�n�ral un signe positif d'activit� malveillante. Certains IDS sont des services autonomes qui fonctionnent en arri�re-plan et �coutent de fa�on passive toutes les activit�s, enregistrant tous les paquets suspects provenant de l'ext�rieur. D'autres combinent des outils syst�me standards, des configurations modifi�es et une journalisation avec commentaires avec l'exp�rience et l'intuition de l'administrateur pour cr�er un outil de d�tection d'intrusions puissant. L'�valuation de nombreuses techniques de d�tection d'intrusions peut aider � trouver celle qui est la meilleure pour votre soci�t�.

Les types d'IDS les plus courants dans le domaine de la s�curit� sont les IDS bas�s sur l'h�te et les IDS bas�s sur le r�seau. Un IDS bas� sur l'h�te est le plus complet des deux et impl�mente un syst�me de d�tection sur chaque h�te individuel. Ind�pendamment de l'environnement r�seau sur lequel se trouve l'h�te, il est toujours prot�g�. Un IDS bas� sur le r�seau canalise les paquets via un seul p�riph�rique avant de les envoyer vers des h�tes sp�cifiques. Les IDS bas�s sur le r�seau sont souvent consid�r�s comme moins complets vu que de nombreux h�tes dans un environnement mobile font en sorte qu'il ne soit pas disponible, d'o� un d�pistage et une protection de paquets r�seau inefficaces.

 
 
  Published under the terms of the GNU General Public License Design by Interspire