• Aucun résultat trouvé

Détection des intrusions dans les systèmes d'information : la nécessaire prise en compte des caractéristiques du système surveillé

N/A
N/A
Protected

Academic year: 2021

Partager "Détection des intrusions dans les systèmes d'information : la nécessaire prise en compte des caractéristiques du système surveillé"

Copied!
76
0
0

Texte intégral

(1)

HAL Id: tel-00356625

https://tel.archives-ouvertes.fr/tel-00356625

Submitted on 28 Jan 2009

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of

sci-entific research documents, whether they are

pub-lished or not. The documents may come from

teaching and research institutions in France or

abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est

destinée au dépôt et à la diffusion de documents

scientifiques de niveau recherche, publiés ou non,

émanant des établissements d’enseignement et de

recherche français ou étrangers, des laboratoires

publics ou privés.

Détection des intrusions dans les systèmes

d’information : la nécessaire prise en compte des

caractéristiques du système surveillé

Ludovic Mé

To cite this version:

Ludovic Mé. Détection des intrusions dans les systèmes d’information : la nécessaire prise en compte

des caractéristiques du système surveillé. Informatique [cs]. Université Rennes 1, 2003. �tel-00356625�

(2)
(3)
(4)
(5)
(6)
(7)
(8)
(9)
(10)

C a pteur Sonde Mana ger Analyseur Données brutes Evénements Alertes Sourc e

(11)
(12)
(13)

(collecte et analyse) comportementale approche approche par scénarios détection méthode de d’intrusion Systèmes de détection centralisée distribuée continue défensif comportement après détection informatif données source des contre!attaquant OS réseau autres IDS applications granularité de l’analyse par lot architecture

(14)

+

(15)
(16)

X1, X2, ..., Xn Xi Qi Xi Qi Xi Xi Di Di Xi Xi Xi Xi Xi I1= [0, 1[ Xi I2= [1, 2[ Xi I3= [2, 4[ Xi I4= [4, 8[ Xi I5= [8, 15] P1= 1% P2= 3 + 1 = 4% P3= 4 + 24 = 28% P4= 28 + 30 = 58% P5= 58 + 42 = 100% Di [moyenne ± Di× ecarttype] Pi 1 − P rob.(m − Di× e < Y < m + Di× e) = P i D1 = 2.58 D2= 2.06 D3 = 1.9 D4= 0.56 D5= 0

(17)

Dj Xn+1 Xn+1 Xn+1 Xn+1 EC = (D1D2...Dn)C−1(D1D2...Dn)t (D1D2...Dn)t (D1D2...Dn) C−1 (D1D2...Dn) Xi Xi ABCDBCDBABC N N 4 ABCD BCDB CDBC DBCD BCDB N

(18)
(19)
(20)
(21)
(22)
(23)

⇒ ⇒ ⇒ ⇒ ⇒ ⇒ ⇒

(24)
(25)
(26)
(27)

+

(28)

k

k k

k

(29)
(30)

d’Audit Source d’Audit Source Source d’Audit Machine 2 Machine 1

Config des machines

Analyseur Syntaxique ! Envoi config. ! Concaténation Interface réseau Algo. Génétique réseau

Machines surveillées Machine d’analyse des audits

Traducteur Traducteur (capteur) Traducteur (capteur) (capteur) Règles d’agrégation et de filtrage Evénements Manager Alertes Signatures

(31)
(32)
(33)
(34)
(35)
(36)
(37)

+ +

(38)
(39)
(40)

H

P P

H P P

(41)

D DH DN L H I R VN P V S E E E E E E E NA

(42)

i1 i2 i3 i4

i5 i6 i7 I = {i1, i2, i3, i4, i5, i6, i7}

L = {L1, L2}

H = {H1, H2, H3, H4, H5, H6}

H1 = {i1} H2 = {i2} H3 = {i3}

H4 = {i4, i5} H5 = {i5}

H6 = {i6}

L1 = {i1, i2, i3, i4} L2 = {i5, i6, i7}

P V N P N P V P T I L I NA H V VN V VN

(43)

VN

V P

V

S D

(44)

DN DH D DN DH DH H DN I S H R D ∪ S R R R V D

(45)

E E E E E E E E E E E E E E E E E E E N R E ∪ E R E D E S E E

(46)

H N a a Va −1 a Ca Va ran( ) ran( ) ∩ Ca &= ∅ −1ran( ) ∩ C a a Va a

(47)

a a a Doper a −1 −1Va a a a Dtopo−1 a −1 a a Dtopo−2 a −1 −1 −1 a a Dtopo a Dtopoa −1∪ Dtopoa −2 a Da Dopera ∪ Dtopoa Da a Da a Da VHIDS −1Da

(48)

−1 −1 V

(49)
(50)
(51)
(52)

o.m o

(53)
(54)

Obj. 2

Obj. 3

Obj. 1

Domaine

Etat 2 Etat 4 Etat 1 Référence2 Référence3 Référence1 Etat 2 Méthode1 Méthode2 Méthode3 Méthode3

Ensemble

références

de

(55)

RAf 1.read RAf 3.read RAf 3.write RAf 4.read RAf 4.write RAf 5.read

RAf 6.read RAf 6.write

RBf 2.read RBf 2.write RBf 3.read RBf 4.read RBf 5.read RBf 5.write

RBf 6.read RBf 6.write

RAf 1.read RBf 2.read RBf 2.write RAf 3.read

RAf 3.write RBf 3.read OVi i RjOVi.read RjOVi.write j i O Ω1 Ω2 Ω2 Ω1 Ω1→ Ω2 O Ω2 O Ω1 O Ω1 Ω2 Ω3 Ω1→ Ω2 Ω2→ Ω3 Ω1→ Ω3

(56)

RAf 6.read RAf 6.write RBf 6.read RBf 6.write B RBf 2.read RBf 6.write B RBf 6.read RBf 6.write A A B A B

RAf 6.read RAf 6.write RBf 6.read

(57)
(58)
(59)
(60)
(61)
(62)
(63)
(64)
(65)
(66)
(67)
(68)
(69)
(70)
(71)

+

(72)

+

+

(73)

+

(74)
(75)
(76)

Références

Documents relatifs

Dans cet article, nous présentons un processus d’identification automatique de l’origine dialectale pour la langue arabe de textes écrits en caractères arabes ou en écriture

APPROCHE POUR SYST ` EMES INCERTAINS Dans cette section, une m´ ethode est pr´ esent´ ee pour r´ esoudre le probl` eme de la d´ etection et localisation de d´ efauts pour les syst`

Nous avons vu que la complexité de la vérification d’un événement varie en fonction du nombre d’horloges, du nombre de τ-transitions à franchir pour mettre à jour l’état

Le Zone Labs Integrity est une solution client/serveur distribuée qui protège tous les réseaux d’ordinateur personnel (PC). La protection des points finals de multicouche

Prelude est un IDS Hybride, c’est-à-dire qu’il combine les événements détectés par toute sorte d’applications de sécurité : NIDS, analyseur de logs

— HDIS (Host-Based Intrusion Detection System) est basée sur l’analyse d’un hôte selon les produits utilisés, une HDIS surveille le trafic à destination de l’interface

Cette expérimentation permet de vérifier, dans un cas pratique, que les systèmes de détection utilisant la décomposition modulaire ou la suppression par inclusion sont équivalents

On montre dans cette section que l'estimation de retards variables pour les systèmes anes peut être reformulée comme un problème de détection spécique de mode.. On étudie ensuite