Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

IDS,SNORT ET SÉCURITÉ RESEAU

2,039 views

Published on

PFE

Published in: Technology
  • Be the first to comment

IDS,SNORT ET SÉCURITÉ RESEAU

  1. 1. Conception et développement d’une solution de corrélation et d’interprétation des logs de l’IDS open source «SNORT» Réalisé par: LAHMAR Meher CHAOUACHI Marouen Encadrée par : Mme Karima MAALAOUI (FSB) M. Aôs AOUINI (Group Nesma) République Tunisienne Ministère de l’Enseignement Supérieur, de la Recherche Scientifique et de la Technologie -- Université de Carthage A.U. : 2011 – 2012 Faculté des Sciences de Bizerte 1
  2. 2.  Introduction  IDS  IDS SNORT  Fonctionnalités de l’application  Réalisation  Conclusion  perspectives
  3. 3.  La sécurité informatique o Indispensable. o Évolutive .
  4. 4. • La politique de sécurité : o Prévention • L’atteinte de ces objectifs repose sur les trois grands piliers de la sécurité informatique: o objectifs de sécurité . o Les règles et les procédures à appliquer . o Détection o Réaction
  5. 5.  Qu’est ce qu’un IDS ? o C’est un système qui détecte les intrusions (Intrusion Detection System) . o C’est un processus de découverte et d’analyse de comportements hostiles dirigé contre un réseau.
  6. 6.  Pourquoi un IDS ? • La sécurité active n’est pas suffisante • Remonter la source de l’attaque • Détecter les techniques employés • En cas d’intrusion, les traces sont des preuves tangibles.
  7. 7. o Les NIDS : Network Internet Detection System  Types d’IDS o Les HIDS : Host Internet Detection System - Détection des activités malveillantes . - Détection des activités malveillantes . - Seulement couvre une machine. - IDS doit être placé sur le système où il y a des information critiques/sensibles pour l’entreprise.
  8. 8. • Détecteur d’intrusion Open Source • Unix et Windows • Placé en tant que Sniffer • Repère des signatures d’attaques • Repère les scans de port rapides
  9. 9. Points forts o Open source o Large communauté d’utilisateurs  Beaucoup de contributions  Beaucoup de documentations o Bonne base de signatures  Mise à jour  Modifiable
  10. 10. inconvénients o difficulté d’installation et de configuration oPas d'interface graphique
  11. 11. Gérer les utilisateurs . Gérer les sondes . Consulter les statistiques . Générer un rapport .
  12. 12.  UML  PHP  MySQL  VMware Workstation.
  13. 13. • Découvrir le monde de la sécurité . • Manipulation de VMware Workstation. • Technologies de développement .
  14. 14.  Interpréter de nouveaux services : • Système de corrélation. • Gestion de signatures .

×