Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)( Télécharger le fichier original )par Donatien BANYISHAYI NKITABUNGI Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016 |
3.3.2. Conception logique du reseauLa topologie peut varier du simple au complexe et varie selon la taille, les caractéristiques et le trafic du réseau. Elle permet dans la mesure du possible de localiser tout problème dans un réseau dont l'objectif principal est initialement de connecter quelques équipements. 3.3.2.1. Choix de la topologie logique Le Bro IDS plus les post-détecteurs sont installé sur un serveur dédié avec le serveur Linux connecté à un switch placé à l'entrée du réseau pour surveiller tous les trafics qui entre et qui sort et surveiller toute violation sur tous les postes de l'entreprise c'est-à-dire les analyseurs (BRO IDS) pour la détection de malveillance et les senseurs(Post-détecteurs) pour la détection d'anomalies et la détection des attaques inconnues. A l'entrée du réseau est doté de Cisco PIX Firewall (PIX 506E) pour déterminer si le trafic est autorisé, dans un sens ou dans l'autre. Le cas échéant, il active la connexion ; celle-ci aura un impact quasiment nul sur les performances du réseau. Les données d'un trafic non autorisé sont détruites. L'un de ses avantages utilise un système d'exploitation sécurisé dédié à la protection du routeur et les réseaux, ne pas vulnérable aux menaces provenant d'internet. Pour de plus amples informations sur Cisco IOS Firewall : www.cisco.com/go/csis Tandis que les sondes Cisco Secure IDS : · Ce produit permet d'observer le flux de paquets de données sur le réseau et de déterminer les menaces pouvant affecter le réseau. Il complète d'autres dispositifs de sécurité (les firewalls et les VPN par exemple) afin de garantir une architecture réseau sécurisée. Les firewalls travaillent principalement sur la couche réseau et transport de la pile OSI (Open System Interconnection), · L'acceptation ou le rejet du trafic se base sur les informations relatives à l'adresse ou au port (application) utilisé par le trafic concerné. La charge utile est rarement inspectée par les firewalls, tandis que le Cisco Secure IDS inspecte le contenu du trafic à la recherche de signatures de débordements de pile (buffer overflow), d'interruptions de service et d'autres types d'attaques. Le Cisco Secure IDS combiné à des firewalls représente une solution solide, complémentaire et intégrée. 3.3.2.2. Adressage Au sein d'un réseau nous retrouvons plusieurs utilisateurs. Avec l'évolution de la technologie tout tend vers l'adressage IP ainsi ce dernier représente l'une des premières fonctions des protocoles de la 3ème couche (réseau). Il représente le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique. Nous utiliserons les IPV4 (protocole Internet Version 4) afin d'identifier les hôtes dans le réseau. Pour ne pas gaspiller les adresses, les hôtes de notre réseau prendront les adresses de classe B, avec leurs masques de sous réseau par défaut. Le tableau ci-dessous les adresses IP réseau ou du sous réseau : Tableau 19.III : Plan d'adressage/source personnelle
3.3.2.3. Routage Nous avons opté comme protocole de routage RIPv2 : c'est-à-dire c'est un protocole de routage sans classe qui permet à chaque routeur de communiquer avec son voisin. 3.3.2.4. Nommage Tout équipement dans un système informatique doit être identifié et nommé pour permettre à l'administrateur de connaitre l'emplacement et de différencier chaque matériel ainsi que les fonctions de regroupement des services au sein du réseau. Le tableau suivant nous présente le nommage des équipements : Tableau 20.III : Le plan de nommage des équipements/Source personnelle
3.3.2.5. Configuration Nous aurons à utiliser les logiciels suivants : · Le GNS3 pour Graphical Network Simulator 3 est un logiciel libre distribué sous licence GPLv2 permettant la simulation de réseaux informatiques. Contrairement à d'autres simulateurs comme Packet Tracer de CISCO qui ne font qu'imiter un modèle abstrait du matériel simulé, GNS3 imite vraiment le comportement physique de ce dernier. En ce sens, GNS3 est plus un émulateur qu'un simulateur. En tant que tel, son premier avantage est de fournir des simulations plus proches de la réalité. Une simulation marchant sur GNS3 a de fortes chances de marcher sans trop de problèmes inattendus en implémentation physique. · BRO IDS : BRO Intrusion Detection System est un outil qui permet de détecter les attaques réseau. · LogCheck fait partie de LogSentry et permet une analyse efficace des logs puisqu'il les classifie etétablit des rapports sur l'activité et les erreurs qui réclament une lecture. Il propose quatre niveauxd'analyse différents : ignorer, activité inhabituelle, violation de sécurité et attaque. · TripWire permet de vérifier l'intégrité des fichiers du système. · PortSentry surveille les ports de notre système et il effectue une action (généralement un blocage) s'ildétecte une tentative de connexion sur un port dont nous ne souhaitons pas qu'il soit écouté. |
|