WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2. L'audit de sécurité :

L'audit de sécurité permet d'enregistrer tout ou une partie des actions effectuées sur le système. L'analyse de ses informations permet de détecter d'éventuelles intrusions. Les systèmes d'exploitation disposent généralement de systèmes d'audit intégrés, certaines applications aussi. Les différents évènements du système sont enregistrés dans un journal d'audit qui devra être analysé fréquemment, voire en permanence. Sur les réseaux, il est indispensable de disposer d'une base de temps commune pour estampiller les évènements.

Voici les types d'informations à collecter sur les systèmes pour permettre la détection d'intrusions. On y trouve les informations sur les accès au système (qui y a accédé, quand et comment), les informations sur l'usage fait du système (utilisation du processeur, de la mémoire ou des entrées/sorties) et les informations sur l'usage fait des fichiers. L'audit doit également permettre d'obtenir des informations relatives à chaque application (le lancement ou l'arrêt des différents modules, les variables d'entrée et de sortie et les différentes commandes exécutées). Les informations sur les violations éventuelles de la sécurité (tentatives de commandes non autorisées) ainsi que les informations statistiques sur le système.

Notons que ces nombreuses informations occupent beaucoup de place et sont très longues à analyser. Ces informations devront être, au moins pour un temps, stockées quelque part avant d'être analysées par le système de détection d'intrusions.

III.3. Définition d'un IDS :

Les IDS sont des systèmes qui collectent des informations de différentes manières, soit à partir du système et/ou du réseau, sur les différentes activités se rapportant à ce même système pour les analyser à la recherche de signes d'une intrusion (attaques suspectes) et alerter dans le cas positif.

Le schéma précédent montre une vue générale d'un système qui implémente un IDS.

Ø Modèle de détection des abus : la détection est réalisée en examinant les faiblesses du système ce qui peut être décrit par des schémas spécifiques ou des séquences d'événements et de données (la signature de l'intrusion).

Ø Modèle de détection d'anomalie : la détection est réalisée en recherchant les changements dans le schéma d'utilisation ou dans le comportement du système. Elle est réalisée en créant un modèle statistique qui contient des données, issues d'opérations du système, qui pointent en tant qu'intrus tout comportement déviant dans une certaine proportion par rapport au modèle statistique.

Un système de détection d'intrusion (IDS) doit être capable d'effectuer ces fonctions par combinaison de différentes techniques. Un IDS sera plus performant en réalisant sa tâche en temps réel.

Les systèmes de détection d'intrusions remontent des alarmes lorsqu'ils détectent une intrusion.

Deux types d'événements particuliers caractérisent les IDS. La fréquence avec laquelle ces événements surviennent est un des paramètres qui nous permet de se prononcer sur les performances d'un IDS donnée. Ces événements sont  :

Ø Faux négatif (False négative) : C'est un événement qu'un IDS n'arrive pas à classer comme intrusion alors qu'il est lié à une attaque.

Ø Faux positif (False positive) : Ici c'est plutôt un évènement qui est identifié par l'IDS comme faisant partie d'une intrusion sans pour autant l'être.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo