Chap 4
Chap 4
Chap 4
2
Introduction
• Ce qu’est un IDS:
4
Introduction
5
Introduction
• Vocabulaire:
6
Types d’IDS
• Il existe trois grands types d’IDS :
• Les différents IDS se caractérisent
par leur domaine de surveillance.
• Les NIDS (Network Based Intrusion
Detection System).
• Les HIDS (Host Based Intrusion
• Les IDS peuvent se situer:
Detection System). • au niveau d’un réseau
• Les IDS hybrides à la fois NIDS et d’entreprise,
HIDS. • d’une machine hôte,
• d’une application…
7
Systèmes de Détection d'Intrusion Réseau : NIDS
8
Systèmes de Détection d'Intrusion Réseau : NIDS
9
Systèmes de Détection d'Intrusion Réseau : NIDS
• Fonctionnement:
• Il fonctionne de trois manières différentes :
10
Systèmes de Détection d'Intrusion Réseau : NIDS
11
Les HIDS (HostBased Intrusion Detection System)
• Des IDS mis en place directement sur les hôtes à surveiller
• Ils vont directement analyser les fichiers de l'hôte, les
différents appels système et aussi les événements réseaux
• Les HIDS agissent comme des antivirus mais en plus poussé, car les
antivirus ne sont intéressés que par les activités malveillantes du
poste alors qu'un HIDS va pouvoir intervenir s'il détecte des attaques
par dépassement de tampon
12
Les HIDS (HostBased Intrusion Detection System)
13
Les HIDS (HostBased Intrusion Detection System)
14
Les HIDS (HostBased Intrusion Detection
System)
15
Les IDS hybrides à la fois NIDS et HIDS
16
Exemples de systèmes de détection d’intrusion
17
Méthodes de détection
18
Méthode de détection par signature
• L'IDS basé sur la signature fait référence à la détection des attaques
en recherchant des modèles spécifiques.
• Cette terminologie provient d' un logiciel antivirus , qui fait référence
à ces modèles détectés en tant que signatures.
• Bien que l'IDS basé sur les signatures puisse facilement détecter les
attaques connues,
• il est difficile de détecter de nouvelles attaques, pour lesquelles aucun
modèle n'est disponible.
• l'IDS basé sur les signatures surveille les paquets dans le réseau et les
compare aux modèles d'attaque préconfigurés et prédéterminés
appelés signatures.
19
Détection statistique basée sur les anomalies
• un IDS basé sur les anomalies surveillera le trafic réseau et le
comparera à une base de référence établie.
• La ligne de base identifiera ce qui est « normal » pour ce réseau
• quel type de bande passante est généralement utilisé et quels protocoles sont
utilisés.
• Il peut cependant déclencher une alarme de faux positif pour une
utilisation légitime de la bande passante si les lignes de base ne sont
pas configurées intelligemment
20
Comparaison NIDS/HIDS
HIDS:
Un système qui surveille les fichiers importants du
système d'exploitation
NIDS:
Un système qui analyse le trafic réseau
21
Où placer un IDS?
22
Où placer un IDS?
23
Des IDS particuliers :
• Honeypots (Pots de miel):
24
Des IDS particuliers :
• Type de Pots de miel:
25
Systèmes de prévention d’intrusion (IPS)
26
Systèmes de prévention d’intrusion (IPS)
27
Systèmes de prévention d’intrusion (IPS)
28