CHAPITRE III. ETUDE DU
SYSTEME DE DETECTION D'INTRUSIONS (IDS, INTRUSION DETECTION SYSTEM).
Dans l'environnement hostile dans lequel nous vivons, il est
nécessaire de développer des outils permettant de détecter
l'ensemble des événements susceptibles de nous menacer. La
puissance des traitements des ordinateurs bien exploitée peut nous
aidés à résoudre ce problème.
Depuis que les ordinateurs ont été mis en
réseaux entre eux, la sécurité de ces réseaux s'est
révélé être une problématique
extrêmement critique. Les deux dernières décennies ont vu
les technologies de l'information croitre de façon spectaculaire.
Devenus omniprésent
Qu'est-ce qui est devenu omniprésent ? Rendre cela
clair et accordé.
dans nos sociétés. L'évolution de
l'internet a eu pour incidence d'augmenter de façon drastique les
besoins de système de sécurité. Cette tendance a eu pour
conséquence de rendre absolument vital le fait qu'il soit possible de
fournir des services stables.
Les réseaux informatiques de toutes formes et de toutes
tailles sont faits d'un nombre toujours croissant de personnes ayant
accès à ces systèmes par le biais d'Internet, la politique
de sécurité se concentre généralement sur le point
d'entrée du réseau interne. La mise en place d'un pare-feu est
devenue indispensable afin d'interdire l'accès aux paquets
indésirables. On peut, de cette façon, proposer une vision
restreinte du réseau interne vu de l'extérieur et filtrer les
paquets en fonction de certaines caractéristiques telles qu'une adresse
ou un port de communication.
Cependant, ce système de forteresse (Firewalls) est
insuffisant s'il n'est pas accompagné d'autres protections. Citons la
protection physique des informations par des accès
contrôlés aux locaux, la protection contre les failles de
configuration par des outils d'analyse automatique des
vulnérabilités du système, ou encore la protection par des
systèmes d'authentification fiables pour que les droits accordés
à chacun soient clairement définis et respectés, ceci afin
de garantir la confidentialité et l'intégrité des
données.
Faire de la sécurité sur des systèmes
d'information consiste à s'assurer que celui qui modifie ou consulte des
données du système en a l'autorisation et qu'il peut le faire
correctement car le service doit rester disponible.
III.1. Détection
d'intrusion :
La détection d'intrusion est définie comme la
capacité à identifier les individus utilisant un système
informatique sans autorisation et identifier ceux qui ont un accès
légitime au système mais qui abusent de leurs privilèges.
Comme on peut ajouter à cette définition l'identification des
tentatives d'utilisation d'un système informatique sans
autorisation et des abus de privilèges. Ainsi, cette définition
correspond à la définition d'une intrusion, qui est toute
tentative visant à compromettre l'intégrité, la
confidentialité ou la disponibilité d'une ressource.
On dit qu'une intrusion a eu lieu quand une victime vient
d'enregistrer des pertes au sens large, ou des conséquences relatives
à l'attaque. Ces attaques sont motivées par la présence de
vulnérabilités dans le système, qui sont exploitées
par les intrus pour atteindre leurs objectifs. D'une manière formelle
une attaque est une action conduite par un ou plusieurs intrus, contre une ou
plusieurs victimes, tout en ayant un objectif à atteindre. Cette action
est une série d'événements qui occasionne des
conséquences sur la sécurité du système.
Le tableau suivant montre justement cette corrélation
qui existe entre les deux éléments précités.
Attaque
Objectifs
|
Refus de service (non-disponibilité)
|
Vol d'informations
(perte de confidentialité)
|
Modification d'informations
(perte d'intégrité)
|
Curiosité
|
|
X
|
|
Vandalisme
|
X
|
X
|
X
|
Revanche
|
X
|
|
X
|
Gain financier
|
|
X
|
X
|
Concurrence
|
X
|
X
|
X
|
Espionnage d' « intelligence »
|
|
X
|
|
Objectif militaire
|
X
|
X
|
X
|
Motivations
Les tableaux doivent également être
numérotés.
des intrus
|