CONCEPTION ET REALISATION DUN SYSTEME DE DETECTION DINTRUSION
Cahier des charges
Titre du projet Co!ceptio! et r"a#isatio! du! s$st%&e de d"tectio! di!trusio! R"a#is" Par Galiche Asma & Galiche Soumaya Co!te'te et pro(#"&ati)ue Avec lvolution de lInternet, les entreprises sont de plus en plus vulnrables aux attaques et intrusions informatiques !es mcanismes classiques de scurit tel que les pare"feu, les mcanismes dauthentification prsentent plusieurs limites #our palier $ ces inconvenants les syst%mes de dtection dintrusions semblent une solution adquate !es I&S permettent de d'a'er les ventuelles intrusions quun rseau informatique peut subir Il faut disposer un syst%me adquat en terme darchitecture et en terme dintelli'ence au niveau de la mthode de recherche des intrusions !e probl%me ( )omment peut"on choisir une mthode de dtection prsentant le minimum des faux positifs et des faux n'atifs )omment faire pour auditer les activits relles des syst%mes $ prot'er )omment d'a'er les scnarios dattaques qui permettent de raliser un I&S efficace Tra*ai# de&a!d" !e travail demand consiste $ concevoir et mettre en place une architecture dun syst%me de dtection dintrusions en se basant sur la technique des al'orithmes 'ntiques !e syst%me est compos de trois parties principales ( *n analyseur rseau pour laudit des activits du syst%me $ prot'er *ne base de donnes contenant les scnarios dattaques prdfinis *n al'orithme qui permet de comparer les activits du syst%me aux scnarios prdfinis dans la base de donnes, afin de dtecter les ventuelles intrusions )et al'orithme inspire son fonctionnement $ partir de mcanismes des al'orithmes 'ntiques " + " CONCEPTION ET REALISATION DUN SYSTEME DE DETECTION DINTRUSION P#a!!i!g Pr"*u +, U!e recherche co!cer!a!t #es co!cepts de (ase de #a s"curit" i!-or&ati)ue . sa*oir ,ulnrabilits et attaques informatiques ( o !es vulnrabilits techniques o !es attaques rseaux o !es attaques syst%mes !es diffrentes solutions de scurit informatiques ( o !es pare"feu o !es #roxy o !es syst%mes de prvention dintrusion -I#S. o !es syst%mes de dtection dintrusions -I&S. o !es antivirus o !a crypto'raphie /, Etudier #es di--"re!tes architectures et &"thodes des s$st%&es de d"tectio! di!trusio!s )rit%re de classification du syst%me de dtection d/intrusions selon lapproche de dtection &'a'er les avanta'es et les inconvnients de chaque approche -approche par scnarios, approche comportementale. et prsentation dun tableau comparatif #rsentation des conditions de fonctionnement efficace dun syst%me de dtection d/intrusion #rsentation des architectures des I&S &'a'er les avanta'es et les inconvnients de chaque architecture -0I&S, 1I&S. et prsentation dun tableau comparatif !es limites des I&S 0, Etude et criti)ues de )ue#)ues s$st%&es de d"tectio! di!trusio!s e'ista!ts sur #e &arch" Snort Internet Security Systems 123 1et4or5 Intrusion &etection &'a'er les avanta'es et les inconvnients de chaque produit 1, Pr"se!tatio! de #approche de d"tectio! choisie !approche de dtection adopte devrait prsenter un minimum dinconvnients !es tudes pralables que nous avons munies sur ce su6et montrent que lapproche par scnarios peut 7tre la mieux adopte pour la ralisation dun S&I 2, Pr"se!tatio! des sc"!arios datta)ues " 8 " CONCEPTION ET REALISATION DUN SYSTEME DE DETECTION DINTRUSION &ans une phase suivante nous devons d'a'er les diffrents scnarios dattaques possibles )onception et implmentation dune base de donnes permettant denre'istrer les scnarios d6$ d'a's 3, D"*e#oppe&e!t du! a!a#$seur r"seau pour #audit du tra-ic r"seau de #a &achi!e4r"seau )ui *a 5tre prot"ger a*ec #e SDI6 9" Pr"se!tatio!7 co!ceptio! et d"*e#oppe&e!t du &"ca!is&e de d"tectio! #our acclrer le temps de dtection des intrusions nous avons opts pour les al'orithmes 'ntiques vu quils sont les plus adapts pour un probl%me doptimisation #rsentation des concepts de base des al'orithmes 'ntiques #roposition dun mod%le pour la rsolution du probl%me de dtection )hoix de la fonction slective, paramtra'e de la probabilit de croisement et mutation, choix de la taille de la population et coda'e des individus 8, Mod"#isatio! de #app#icatio! a*ec UML #rsentation de dia'rammes des cas dutilisation #rsentation des dia'rammes des squences #rsentation de dia'rammes des classes Pr"se!tatio! de #e!*iro!!e&e!t &at"rie# et #ogicie# d"*e#oppe&e!t Syst%me dexploitation ( :indo4s ;odlisation *;! ( 3ational 3ose <nvironnement de dveloppement ( &elphi SG=& ( ;yS>! #lat"forme de test ( *n rseau <thernet " ? "