IDS,SNORT ET SÉCURITÉ RESEAU

Preview:

Citation preview

Conception et développement d’une solution de corrélation et d’interprétation des logs de l’IDS open source «SNORT»

Réalisé par: LAHMAR Meher CHAOUACHI Marouen

Encadrée par :Mme Karima MAALAOUI (FSB)

M. Aôs AOUINI (Group Nesma)

République TunisienneMinistère de l’Enseignement Supérieur,

de la Recherche Scientifique et de la Technologie--

Université de Carthage

A.U. : 2011 – 2012

Faculté des Sciences de Bizerte

1

PLAN

Introduction

IDS

IDS SNORT

Fonctionnalités de l’application

Réalisation

Conclusion

perspectives

2

La sécurité informatique

INTRODUCTION(1)

ANALYSEIDS RÉALISATION

CONCLUSION

Introduction IDS SNORT 3PERSPECTIVES

o Indispensable.

o Évolutive .

INTRODUCTION(2)

• La politique de sécurité :

o Prévention

• L’atteinte de ces objectifs repose sur les trois grands piliers de la sécurité informatique:

o objectifs de sécurité .o Les règles et les procédures à appliquer .

o Détectiono Réaction

ANALYSE

IDS RÉALISATION

CONCLUSION

Introduction IDS SNORT

4PERSPECTIVES

L’IDS(1)

Qu’est ce qu’un IDS ?

ANALYSEIDS RÉALISATION CONCLUSIONINTRODUCTION IDS SNORT 5

o C’est un système qui détecte les intrusions (Intrusion Detection System) .

o C’est un processus de découverte et d’analyse de comportements hostiles dirigé contre un réseau.

PERSPECTIVES

L’IDS(2)

Pourquoi un IDS ?

• La sécurité active n’est pas suffisante

• Remonter la source de l’attaque

• Détecter les techniques employés

• En cas d’intrusion, les traces sont des

preuves tangibles.

ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 6PERSPECTIVES

o Les NIDS : Network Internet Detection System

L’IDS(3)

Types d’IDS

o Les HIDS : Host Internet Detection System

- Détection des activités malveillantes .

- Détection des activités malveillantes .

- Seulement couvre une machine.

- IDS doit être placé sur le système où il y a des information critiques/sensibles pour l’entreprise.

ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 7PERSPECTIVES

L’IDS(4)

ANALYSEIDS RÉALISATION CONCLUSIONINTRODUCTION IDS SNORT 8PERSPECTIVES

• Détecteur d’intrusion Open Source

• Unix et Windows

• Placé en tant que Sniffer

• Repère des signatures d’attaques

• Repère les scans de port rapides

ANALYSEIDS RÉALISATION CONCLUSIONINTRODUCTION IDS Snort 9PERSPECTIVES

IDS : SNORT(1)

Points forts

o Open source

o Large communauté d’utilisateurs

Beaucoup de contributions

Beaucoup de documentations

o Bonne base de signatures

Mise à jour

Modifiable

ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS Snort 10PERSPECTIVES

IDS : SNORT (2)

inconvénients

o difficulté d’installation et de configuration

oPas d'interface graphique

ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS Snort 11PERSPECTIVES

IDS : SNORT (3)

FONCTIONNALITÉS DE L’APPLICATION

AnalyseIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 12PERSPECTIVES

Gérer les utilisateurs .

Gérer les sondes .

Consulter les

statistiques .

Générer un rapport .

CAS D’UTILISATION

AnalyseIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 13PERSPECTIVES

UML

PHP

MySQL

VMware Workstation.

RÉALISATION

TECHNOLOGIES ET ENVIRONNEMENT LOGICIEL

ANALYSEIDS Réalisation CONCLUSION

INTRODUCTION

IDS SNORT 14PERSPECTIVES

1ER SCÉNARIO

ANALYSEIDS RéalisationCONCLUSIONINTRODUCTION IDS SNORT 15PERSPECTIVES

RÉALISATION

2ÈME SCÉNARIO

ANALYSEIDS RéalisationCONCLUSIONINTRODUCTION IDS SNORT 16PERSPECTIVES

RÉALISATION

3ÈME SCÉNARIO

ANALYSEIDS Réalisation CONCLUSIONINTRODUCTION IDS SNORT 17PERSPECTIVES

RÉALISATION

4ÈME SCÉNARIO

ANALYSEIDS Réalisation CONCLUSIONINTRODUCTION IDS SNORT 18PERSPECTIVES

RÉALISATION

ANALYSEIDS Réalisation CONCLUSION

INTRODUCTION

IDS SNORT 19

5ÈME SCÉNARIO

PERSPECTIVES

RÉALISATION

RÉALISATION 6 ÈME SCÉNARIO

ANALYSEIDS RéalisationCONCLUSIONINTRODUCTION IDS SNORT 20PERSPECTIVES

• Découvrir le monde de la sécurité .

• Manipulation de VMware Workstation.

•Technologies de développement .

CONCLUSION

ANALYSE PERSPECTIVESRÉALISATION INTRODUCTION IDS SNORTIDS 21CONCLUSION

PERSPECTIVES

Interpréter de nouveaux services :

• Système de corrélation.

• Gestion de signatures .

ANALYSEIDS RÉALISATION INTRODUCTION IDS SNORT CONCLUSIONPerspectives22

MERCI POUR VOTRE

ATTENTION

ANALYSEIDS RÉALISATIONINTRODUCTION IDS SNORT CONCLUSIONPERSPECTIVES 23