La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

IDS / IPS Réalisée par : Aissa Marwa Allouche Awatef Filali Sameh Hosni Sabrine Soui Soumaya.

Présentations similaires


Présentation au sujet: "IDS / IPS Réalisée par : Aissa Marwa Allouche Awatef Filali Sameh Hosni Sabrine Soui Soumaya."— Transcription de la présentation:

1 IDS / IPS Réalisée par : Aissa Marwa Allouche Awatef Filali Sameh Hosni Sabrine Soui Soumaya

2 Plan 1.Introduction 2.Système de Détection d’Intrusion(IDS) 3. Système de Prévention d’Intrusion(IPS) 4.Etude de cas pratique 5.Conclusion 1

3 Introduction • Sécurité des systèmes d’information insuffisante IDS-IPS 2

4 Système de Détection d’Intrusion(IDS) • Surveiller • Contrôler • Détecter Selon des règles, cet équipement permet de: 3

5 Système de Détection d’Intrusion(IDS) •Types:  HIDS(Host-IDS): analyse et interprétation des activités hôte  NIDS(Network-IDS):analyse et interprétation des paquets circulant sur le réseau  les 2 sont complémentaires 4

6 Mode de fonctionnement IDS Mode détection Mode réponse Détection d’anomalie (Approche comportementale) Reconnaissance de signature(Approche par scénarios) Passive Active 5

7 Mode de fonctionnement IDS Approche comportementale Approche par scénarios Avantages Inconvénients  Efficacité : algorithme de « pattern matching »  Fiabilité:déterministe et exacte  Eviter les faux-positifs  Consommation de mémoire et de temps processeur si le nombre de signatures est important  Faux -négatifs  Capacité de détecter des nouvelles attaques  habitudes des utilisateurs apprises automatiquement  Risque d’attaque lors de la construction des profils  Faux-positifs 6

8 Mode de fonctionnement IDS Trafic/Application Détection Alerte Réaction selon configuration Analyse humaine LogsBloquer le port Collecte infos sur l’attaque 7

9 Positionnement 8

10 Système de Prévention d’Intrusion(IPS) blocage détection +  IPS = IDS actif 9

11 Mode de fonctionnement IPS Application Action Décision en temps réel refuserpermettre alerte Exécuter une action 10

12 Etude de cas pratique 1/4 •NIDS open source • Conçu en 1998 par Marty Roesh • Le plus répandu • Grande base de signatures mise à jour • Analyse protocolaire et pattern matching •Langage de description des règles  3 modes de fonctionnement :  Sniffer de paquets  Loguer de paquets  Détection / Prévention d’intrusions 11

13 Etude de cas pratique 2/4 1.Exécuter • Chercher les interfaces disponibles: C:\Snort\bin> Snort -W • Exécuter snort: C:\Snort\bin> Snort –c c:\Snort\etc\Snort.conf -l c:\Snort\log –A console –i num_iterface. 12

14 Etude de cas pratique 3/4 2.Ecrire sa propre règle Alert tcp any any -> any any (content: ’’www.youtube.com’’; msg:’’ someone visiting youtube now’’; sid: ; ) • Ajouter dans snort.conf: Include $Rule-path\ youtube.rule 13

15 Etude de cas pratique 4/4 14

16 Conclusion IDSIPS Avantages Inconvénients  Bloquer attaques immédiatement  Paralyser le réseau  Faux positif  Open source  Larges communauté d’utilisateurs  Bonne base de signature  Technologie complexe 15

17


Télécharger ppt "IDS / IPS Réalisée par : Aissa Marwa Allouche Awatef Filali Sameh Hosni Sabrine Soui Soumaya."

Présentations similaires


Annonces Google