1.3.2. Système a trois
niveaux
Nous avons fait une description des différentes
étapes du système de politiques de sécurité
à trois niveaux :
· Niveau 1 : Stratégies de
protection externe, le premier niveau de détection d'intrusions consiste
à utiliser un système de détection d'intrusions bien connu
en utilisant une approche classique ayant des avantages des approches
susmentionnées. Il sera placé donc au sein de pare-feu pour
prévenir les attaques du réseau provenant de l'extérieur
en refusant les tentatives de connexion malveillantes de tiers non
autorisés situés à l'extérieur ;
· Niveau 2 : Politiques de
sécurité fonctionnelle, le deuxième niveau de
détection consiste à définir des politiques de
sécurité fonctionnelles, ce qui signifie que les politiques sont
en fonction des tâches assignées aux utilisateurs dans
l'entreprise par la segmentation du réseau en VLAN « Virtual Local
Area Network » et l'utilisation des ACL « Access Control
List" ;
· Niveau 3 : Politiques de
sécurité opérationnelle, le troisième niveau de
détection d'intrusions consiste à la définition d'une
politique de sécurité opérationnelle par un
mécanisme qui corrèle les informations de la liste des
contrôle d'accès physique à la société et les
informations de la liste des contrôle d'accès logique aux
hôtes de l'utilisateur. Cela signifie, refuser l'accès au
réseau aux utilisateurs qui ne sont pas réellement
opérationnels (c'est à dire ceux qui sont absents ou
définitivement démissionnés) de la société
à ce moment-là.
1.4. QUALITES REQUISES DES
SYSTEMES DE DETECTION D'INTRUSIONS
Les systèmes de détection d'intrusions actuels
tendent à garantir les cinq propriétés suivantes [9]:
· Exactitude de détection : elle
se traduit par une détection parfaite des attaques avec un risque
minimal de faux positifs ;
· Performance : une détection
rapide des intrusions avec une analyse approfondie des événements
est indispensable pour mener une détection efficace en temps
réel ;
· Complétude : une
détection exhaustive des attaques connues et inconnues ;
· Tolérance aux fautes : les
systèmes de détection d'intrusions doivent résister aux
attaques ainsi qu'à leurs conséquences ;
· Rapidité : une analyse rapide
des données permet d'entreprendre instantanément les contres
mesures nécessaires pour stopper l'attaque et protéger les
ressources du réseau et du système de détection
d'intrusions.
|