Présentation
EnglishAuteur(s)
-
Hervé DEBAR : Expert senior, France Télécom R&D
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Le développement de l’informatique s’est accompagné de problèmes de sécurité. À l’origine, les virus se propageaient lentement, par l’échange de supports informatiques. Avec l’apparition des premiers réseaux TCP/ IP, les problèmes de sécurité se sont diversifiés et ont conduit au développement de nouvelles techniques de sécurité.
Très tôt dans le développement d’Internet, des vulnérabilités sur les systèmes d’exploitation ont permis à des attaquants de se déplacer virtuellement de système en système. Dans le contexte militaire de déploiement des réseaux TCP/ IP, la détection des actions malveillantes est rapidement devenue une nécessité. Les mesures de prévention se sont révélées insuffisantes et ont amené la création de systèmes de détection d’intrusions (IDS).
Ces systèmes ont été développés dans le but de détecter des fonctionnements anormaux des systèmes d’information et des réseaux, indiquant que des actions non conformes à la politique de sécurité sont menées par un ou plusieurs utilisateurs. Deux familles de techniques d’analyse ont été élaborées pour effectuer cette détection. La première famille de techniques d’analyse postule que l’on peut différencier le comportement d’un attaquant du comportement habituel du système d’information surveillé. La deuxième famille exploite la connaissance accumulée sur les vulnérabilités et les manières de pénétrer les systèmes d’information ; lorsque des actions d’utilisateurs ressemblent à des attaques précédemment décrites, le système de détection d’intrusions transmet une alerte.
Ces techniques d’analyse s’appliquent à différentes sources de données, qui doivent être acquises par le système de détection d’intrusions (écoute du réseau ou lecture de fichiers par exemple), et prétraitées pour simplifier l’analyse.
L’objectif de ces systèmes de détection d’intrusion aujourd’hui est principalement de fournir des informations sur la santé du système d’information surveillé aux opérateurs. Cependant, l’évolution des techniques d’analyse et l’amélioration de leur fiabilité permettent d’envisager dans quelques années des systèmes de protection plus fins que ceux disponibles à l’heure actuelle. En particulier, il devrait devenir possible de protéger individuellement chacun des services offerts par un système d’information, sans être lié aux points d’accès réseau comme cela est le cas aujourd’hui avec la technologie généralisée des pare-feu.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Préparation et mise en œuvre
De nombreux paramètres sont à prendre en compte lors du déploiement d’un ensemble de sondes de détection d’intrusions pour protéger un système d’information ou un réseau. Il convient tout d’abord de ne pas négliger le coût humain d’une telle opération. En effet, déployer et maintenir un tel système demande des opérateurs formés à la sécurité, disponibles pour analyser les alertes produites.
4.1 Choix de la technologie
4.1.1 Mise en œuvre interne ou service
La mise en œuvre d’un système de détection d’intrusions est complexe et coûteuse. De ce fait, plusieurs sociétés proposent des services externalisés liés à la détection d’intrusions. Deux fonctions principales sont ainsi externalisées :
-
la gestion et la maintenance des sondes. Les sondes de détection d’intrusions doivent être fréquemment mises à jour pour préserver leur efficacité. Ce service assure que les dernières bases de connaissances sont en place et que la configuration est correcte. Il peut également prendre en compte les aspects performance, pour assurer que les sondes sont correctement dimensionnées par rapport au flux de données à analyser ;
-
la gestion des alertes. Les différentes alertes sont collectées par la société de service, acheminées jusqu’à un centre opérationnel et analysées par des opérateurs spécialisés. Les données dans ce cas ne sont pas uniquement des alertes provenant de sondes de détection d’intrusions, mais peuvent inclure toutes les sources de données importantes, audits de pare-feu par exemple. La société de service fournit à ses clients des rapports périodiques sur la surveillance du système et peut également intervenir en cas d’incident grave.
Dans les deux cas, la définition contractuelle du service est l’élément important à analyser. Dans la mesure où les sondes de détection d’intrusions peuvent être prises en défaut, ce type de service ne fonctionne pas comme une assurance pouvant prendre en charge une contre-partie financière en cas d’attaque réussie.
Le modèle...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Préparation et mise en œuvre
BIBLIOGRAPHIE
-
(1) - WOOD (M.), ERLINGER (M.) - Intrusion Detection Message Exchange Requirements. - IETF (22 oct. 2002). http://www.ietf.org/internet-drafts/draft-ietf-idwg-requirements-10.txt
-
(2) - CURRY (D.), DEBAR (H.), FEINSTEIN (B.) - The Intrusion Detection Message Exchange Format. - IETF (8 janv. 2004). http://www.ietf.org/internet-drafts/draft-ietf-idwg-idmef-xml-11.txt
-
(3) - FEINSTEIN (G.), MATTHEWS (G.), WHITE (J.) - The Intrusion Detection Exchange Protocol (IDXP). - IETF (22 oct. 2002). http://www.ietf.org/internet-drafts/draft-ietf-idwg-beep-idxp-07.txt
-
(4) - DENNING (D.) - An intrusion-detection model. - IEEE Transactions on Software Engineering, 13, no 2, p. 222-232 (1987).
-
(5) - COOPER (M.), NORTHCUTT (S.), FEARNOW (M.), FREDERICK (K.) - Intrusion Signatures and Analysis. - New Riders (2001).
-
(6) - The Honeynet Project - Know Your Enemy :...
Internet Engineering Task Force (IETF) http:/www.ietf.org
Intrusion Detection Exchange Format Working Group (IDWG) http://www.ietf.org/html.charters/idwg-charter.html
NSS Group https://www.nsssecuritysolutions.co.uk/Home.html
HAUT DE PAGE
Snort http://www.snort.org
Stide (Sequence Time-Delay Embedding) http://www.cs.unm.edu/~immsec/systemcalls.htm
Nessus http://www.nessus.org
Prelude http://www.prelude.ids.org
Open Source Security Information Management (OSSIM) http://www.ossim.net
HAUT DE PAGE
Snort Signature Database http://www.snort.org/snort-db
Bugtraq http://www.securityfocus.com/bid
Common Vulnerabilities and Exposures (CVE) http://cve.mitre.org
Open Source Vulnerability...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive