Next:
Généralités sur les systèmes
Up:
RAPPORT DE TER sur
Previous:
Où interviennent les IDS
 
Contents
Les IDS
Subsections
Généralités sur les systèmes de détection d'intrusion
Introduction
Critères de classification des IDS
Les différents types d'IDS
Points forts de cette méthode de protection
Une surveillance continue et détaillée
Contrôle du payload
Modularité de l'architecture
Réponse active
Les HIDS complètent l'analyse des NIDS
Combinaison avec d'autres outils
Bonne protection des IDS eux-mêmes
Points faibles de cette méthode de protection
Besoin de connaissances en sécurité
Problème de positionnement des sondes
Vulnérabilités des sondes NIDS
Un DoS explose les fichiers de logs
Réponse active non-contrôlée
Problèmes de IPv4
Problèmes intrinsèques à la plateforme
Gestion de plusieurs managers très limitée
Coût matériel parfois important
Méthodes de contournement des IDS
Quelques techniques
Exemples d'attaques
Une alternative aux IDS
La tolérance d'intrusion
Conclusion
Lehmann Guillaume 2003-04-13