5 - IDS (Tchi Drive)
5 - IDS (Tchi Drive)
5 - IDS (Tchi Drive)
(SRI)
IDS
Dr. C. M. BENTAOUZA M1 ReSys – Sécurité des Réseaux et Internet – SRI - Dr. C. M. BENTAOUZA
https://sites.google.com/site/coursbentaouza
2
Définition d’intrusion
Historique
Fonctions de détection
Type
• À cause de la diversité des attaques que mettent en œuvre
les pirates, la détection d’instrusion doit se faire à
plusieurs niveaux.
NIDS
HIDS
NB:
▫ Si le système a été compromis par un pirate, le HIDS ne sera
plus efficace.
Pour parer à ces attaques, il existe des KIDS (Kernel Intrusion
Detection System) et KIPS (Kernel Intrusion Prevention System)
qui sont fortement liés au noyau.
12
IDS Hybride
IPS
NB IPS
• Grâce à un KIPS, tout accès suspect peut être bloqué directement par le
noyau, empêchant ainsi toute modification dangereuse pour le
système.
Questions
Techniques principales
Pattern matching
• Pour les IDS utilisant cette méthode, il est nécessaire d’adapter la base
de signatures en fonction du système à protéger.
25
Analyse protocolaires
DMZ