Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - D�tection d'intrusions

Chapitre 9. D�tection d'intrusions

Une propri�t� de valeur doit �tre prot�g�e contre le vol et la destruction. Certaines maisons sont �quip�es de syst�mes d'alarme qui peuvent d�courager des voleurs, pr�venir les autorit�s dans le cas d'une effraction et m�me avertir les propri�taires que leur maison est en feu. De telles mesures sont n�cessaires pour assurer l'int�grit� des maisons et la s�curit� de leurs propri�taires.

La m�me assurance d'int�grit� et de s�curit� devrait �galement �tre appliqu�e aux syst�mes et donn�es informatiques. L'internet a facilit� le flux d'informations, personnelles, financi�res et autres. En m�me temps, il a �galement promu autant de dangers. Les utilisateurs malveillants et les craqueurs recherchent des proies vuln�rables comme les syst�mes sans correctifs, les syst�mes affect�s par des chevaux de Troie et les r�seaux ex�cutant des services peu s�rs. Des alarmes sont n�cessaires pour pr�venir les administrateurs et les membres de l'�quipe de s�curit� qu'une effraction s'est produite afin qu'ils puissent r�pondre en temps r�el au danger. Les syst�mes de d�tection d'intrusions ont �t� con�us pour jouer le r�le d'un tel syst�me d'alarme.

9.1. D�finition d'un syst�me de d�tection d'intrusions

Un syst�me de d�tection d'intrusions (IDS, de l'anglais Intrusion Detection System) est un p�riph�rique ou processus actif qui analyse l'activit� du syst�me et du r�seau pour d�tecter toute entr�e non autoris�e et / ou toute activit� malveillante. La mani�re dont un IDS d�tecte des anomalies peut beaucoup varier�; cependant, l'objectif principal de tout IDS est de prendre sur le fait les auteurs avant qu'ils ne puissent vraiment endommager vos ressources.

Les IDS prot�gent un syst�me contre les attaques, les mauvaises utilisations et les compromis. Ils peuvent �galement surveiller l'activit� du r�seau, analyser les configurations du syst�me et du r�seau contre toute vuln�rabilit�, analyser l'int�grit� de donn�es et bien plus. Selon les m�thodes de d�tection que vous choisissez de d�ployer, il existe plusieurs avantages directs et secondaires au fait d'utiliser un IDS.

9.1.1. Types d'IDS

Il est essentiel de comprendre ce qu'est un IDS et les fonctions qu'il offre pour pouvoir d�terminer le type le plus appropri� � inclure dans votre politique de s�curit� informatique. Cette section couvre les concepts derri�re les IDS, les fonctionnalit�s de chaque type d'IDS et l'apparition d'hybrides d'IDS qui emploient plusieurs techniques et outils de d�tection dans un paquetage.

Certains IDS sont bas�s sur les connaissances, qui par pr�vention alertent les administrateurs de s�curit� avant qu'une intrusion ne se produise � l'aide d'une base de donn�es d'attaques courantes. Sinon, il existe les IDS comportementaux qui analysent toutes les utilisations de ressources pour toute anomalie, ce qui est en g�n�ral un signe positif d'activit� malveillante. Certains IDS sont des services autonomes qui fonctionnent en arri�re-plan et �coutent de fa�on passive toutes les activit�s, enregistrant tous les paquets suspects provenant de l'ext�rieur. D'autres combinent des outils syst�me standards, des configurations modifi�es et une journalisation avec commentaires avec l'exp�rience et l'intuition de l'administrateur pour cr�er un outil de d�tection d'intrusions puissant. L'�valuation de nombreuses techniques de d�tection d'intrusions peut aider � trouver celle qui est la meilleure pour votre soci�t�.

Les types d'IDS les plus courants dans le domaine de la s�curit� sont les IDS bas�s sur l'h�te et les IDS bas�s sur le r�seau. Un IDS bas� sur l'h�te est le plus complet des deux et impl�mente un syst�me de d�tection sur chaque h�te individuel. Ind�pendamment de l'environnement r�seau sur lequel se trouve l'h�te, il est toujours prot�g�. Un IDS bas� sur le r�seau canalise les paquets via un seul p�riph�rique avant de les envoyer vers des h�tes sp�cifiques. Les IDS bas�s sur le r�seau sont souvent consid�r�s comme moins complets vu que de nombreux h�tes dans un environnement mobile font en sorte qu'il ne soit pas disponible, d'o� un d�pistage et une protection de paquets r�seau inefficaces.

 
 
  Published under the terms of the GNU General Public License Design by Interspire