Un système de détection d’intrusion est souvent installé dans une construction afin d’assurer la sécurité des biens et des personnes qui y vivent. Il est composé de plusieurs éléments qui permettent son fonctionnement. Parmi ceux-ci, on pourrait se demander celui qui joue un rôle majeur. Quel est cet élément ? Découvrez plus de détails dans ce guide.
Plan de l'article
Quels sont les constituants d’un système de détection d’intrusion ?
Un système de détection d’intrusion est constitué de plusieurs parties. Chacune d’elles joue un rôle précis dans le fonctionnement du dispositif de sécurité. Les différents composants dont il s’agit interviennent dans le probing, le monitoring et la décision.
A voir aussi : Combien de RAM faut-il pour un PC portable gamer ?
Composant de probing
Le composant de probing a pour objectif de surveiller le SI (Système d’Information). Pour ce faire, il enregistre les informations provenant soit du trafic réseau (pour un système de détection d’intrusion réseaux), soit du système d’exploitation (pour un système de détection d’intrusion hybride). Ces informations sont contenues dans des fichiers logs qui doivent être envoyés au composant de monitoring.
Composant de monitoring
Le composant de monitoring sera chargé d’analyser les données contenues dans les fichiers logs pour déterminer les menaces. En effet, l’analyse s’opère lorsque le système identifie un événement important parmi ceux rencontrés. En fonction du type du système d’intrusion, les événements peuvent être différents.
Lire également : Comment avoir la fibre quand on n'est pas éligible ?
Par exemple, pour un système de détection d’intrusion hybride, il peut s’agir d’une authentification ratée. Par contre les événements possibles avec un NIDS sont « rlogin » et « connexions telnet ». Le diagnostic effectué à ce niveau est transféré au dernier composant.
Composant de décision
Le composant de décision réagit en fonction du diagnostic de la couche de monitoring. En cas d’intrusion, ce constituant informera l’administrateur du SI. Ce dernier pourra effectuer les démarches nécessaires qu’il faut. Il peut être également possible que le système empêche ou ralentit l’intrusion. Pour cela, l’administrateur doit définir les actions à effectuer par le matériel.
Quel constituant est le plus important ?
Les éléments constitutifs d’un système de détection d’intrusion ont chacun un rôle précis à jouer. Ils sont complémentaires et il serait difficile de déterminer l’élément le plus important. Toutefois, un dysfonctionnement du composant de probing met en péril tout le système qui ne pourra plus bien fonctionner. Il en est de même pour les autres éléments qui composent l’équipement.
Quels sont les différents moyens de détection d’intrusion ?
Pour permettre au système de détection d’intrusion d’être efficace, les fabricants intègrent deux méthodes. Il s’agit de la détection comportementale et par signature.
La détection comportementale se sert par exemple du Data mining pour enregistrer dans l’IDS un comportement normal. Sur la base de celui-ci, il pourra détecter d’éventuelles anomalies. Ce moyen nécessite un module spécifique pour le traitement des informations.
La détection par signature est une technique qui fait usage des lois de probabilité afin de caractériser le comportement d’une personne. Il est nécessaire que le système connaisse les réactions à avoir suite à une attaque donnée. Ce moyen est connu pour sa rapidité de réaction.
En somme, un système de détection d’intrusion est constitué de plusieurs éléments (probing, monitoring, décision). Chacun d’eux joue un rôle important et il est impossible de les dissocier.