Upload
chaouachi-marwen
View
217
Download
3
Embed Size (px)
Citation preview
Conception et développement d’une solution de corrélation et d’interprétation des logs de l’IDS open source «SNORT»
Réalisé par: LAHMAR Meher CHAOUACHI Marouen
Encadrée par :Mme Karima MAALAOUI (FSB)
M. Aôs AOUINI (Group Nesma)
République TunisienneMinistère de l’Enseignement Supérieur,
de la Recherche Scientifique et de la Technologie--
Université de Carthage
A.U. : 2011 – 2012
Faculté des Sciences de Bizerte
1
PLAN
Introduction
IDS
IDS SNORT
Fonctionnalités de l’application
Réalisation
Conclusion
perspectives
2
La sécurité informatique
INTRODUCTION(1)
ANALYSEIDS RÉALISATION
CONCLUSION
Introduction IDS SNORT 3PERSPECTIVES
o Indispensable.
o Évolutive .
INTRODUCTION(2)
• La politique de sécurité :
o Prévention
• L’atteinte de ces objectifs repose sur les trois grands piliers de la sécurité informatique:
o objectifs de sécurité .o Les règles et les procédures à appliquer .
o Détectiono Réaction
ANALYSE
IDS RÉALISATION
CONCLUSION
Introduction IDS SNORT
4PERSPECTIVES
L’IDS(1)
Qu’est ce qu’un IDS ?
ANALYSEIDS RÉALISATION CONCLUSIONINTRODUCTION IDS SNORT 5
o C’est un système qui détecte les intrusions (Intrusion Detection System) .
o C’est un processus de découverte et d’analyse de comportements hostiles dirigé contre un réseau.
PERSPECTIVES
L’IDS(2)
Pourquoi un IDS ?
• La sécurité active n’est pas suffisante
• Remonter la source de l’attaque
• Détecter les techniques employés
• En cas d’intrusion, les traces sont des
preuves tangibles.
ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 6PERSPECTIVES
o Les NIDS : Network Internet Detection System
L’IDS(3)
Types d’IDS
o Les HIDS : Host Internet Detection System
- Détection des activités malveillantes .
- Détection des activités malveillantes .
- Seulement couvre une machine.
- IDS doit être placé sur le système où il y a des information critiques/sensibles pour l’entreprise.
ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 7PERSPECTIVES
L’IDS(4)
ANALYSEIDS RÉALISATION CONCLUSIONINTRODUCTION IDS SNORT 8PERSPECTIVES
• Détecteur d’intrusion Open Source
• Unix et Windows
• Placé en tant que Sniffer
• Repère des signatures d’attaques
• Repère les scans de port rapides
ANALYSEIDS RÉALISATION CONCLUSIONINTRODUCTION IDS Snort 9PERSPECTIVES
IDS : SNORT(1)
Points forts
o Open source
o Large communauté d’utilisateurs
Beaucoup de contributions
Beaucoup de documentations
o Bonne base de signatures
Mise à jour
Modifiable
ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS Snort 10PERSPECTIVES
IDS : SNORT (2)
inconvénients
o difficulté d’installation et de configuration
oPas d'interface graphique
ANALYSEIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS Snort 11PERSPECTIVES
IDS : SNORT (3)
FONCTIONNALITÉS DE L’APPLICATION
AnalyseIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 12PERSPECTIVES
Gérer les utilisateurs .
Gérer les sondes .
Consulter les
statistiques .
Générer un rapport .
CAS D’UTILISATION
AnalyseIDS RÉALISATIONCONCLUSIONINTRODUCTION IDS SNORT 13PERSPECTIVES
UML
PHP
MySQL
VMware Workstation.
RÉALISATION
TECHNOLOGIES ET ENVIRONNEMENT LOGICIEL
ANALYSEIDS Réalisation CONCLUSION
INTRODUCTION
IDS SNORT 14PERSPECTIVES
1ER SCÉNARIO
ANALYSEIDS RéalisationCONCLUSIONINTRODUCTION IDS SNORT 15PERSPECTIVES
RÉALISATION
2ÈME SCÉNARIO
ANALYSEIDS RéalisationCONCLUSIONINTRODUCTION IDS SNORT 16PERSPECTIVES
RÉALISATION
3ÈME SCÉNARIO
ANALYSEIDS Réalisation CONCLUSIONINTRODUCTION IDS SNORT 17PERSPECTIVES
RÉALISATION
4ÈME SCÉNARIO
ANALYSEIDS Réalisation CONCLUSIONINTRODUCTION IDS SNORT 18PERSPECTIVES
RÉALISATION
ANALYSEIDS Réalisation CONCLUSION
INTRODUCTION
IDS SNORT 19
5ÈME SCÉNARIO
PERSPECTIVES
RÉALISATION
RÉALISATION 6 ÈME SCÉNARIO
ANALYSEIDS RéalisationCONCLUSIONINTRODUCTION IDS SNORT 20PERSPECTIVES
• Découvrir le monde de la sécurité .
• Manipulation de VMware Workstation.
•Technologies de développement .
CONCLUSION
ANALYSE PERSPECTIVESRÉALISATION INTRODUCTION IDS SNORTIDS 21CONCLUSION
PERSPECTIVES
Interpréter de nouveaux services :
• Système de corrélation.
• Gestion de signatures .
ANALYSEIDS RÉALISATION INTRODUCTION IDS SNORT CONCLUSIONPerspectives22
MERCI POUR VOTRE
ATTENTION
ANALYSEIDS RÉALISATIONINTRODUCTION IDS SNORT CONCLUSIONPERSPECTIVES 23