DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Tran Vlan

Commentaires Composés : Tran Vlan. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 33

........................................................................................16 Qu’est ce que SNORT? ........................................................................16 Installation ............................................................................................18 Les outils du SNORT rapportant...........................................................20 Évaluations ...........................................................................................25

Chapitre 4: Système d’empêchement des intrusions ..........................................27 I. 1. 2. 3. II. 1. 2. 3. 4. 5. III. Définition ..................................................................................................27 Qu’est ce que le IPS ? ..........................................................................27 Qu’est ce que le Zero day exploits .......................................................27 Qu’est ce que Zero-day Protection? .....................................................28 Outils d’empêchement de zero day..........................................................32 Zone Labs Integrity...............................................................................32 Symantec – Symantec Client Security..................................................34 McAfee System Protection – McAfee Entercept ...................................36 CISCO – CISCO Security Agent (CSA) ................................................41 ISS – Real Secure Desktop ..................................................................43 Évaluations...............................................................................................47

Chapitre 5: Conclusions......................................................................................48 Chapitre 6: Références .......................................................................................49

Remerciements

Je tiens à remercier d’abord Monsieur Dominguez Hugo, le directeur de la sécurité informatique pour SITel (Service de l’Informatique et des Télécommunications de l’Université du Québec à Montréal), qui m’a aidé et m’a donné des conseils et des conditions favorisées pour finir mon sujet de stage au Canada. Ensuite, Je tiens à remercier Monsieur Lord Bouchard, ex-directeur de l’IFI, qui m’a trouvé ce sujet de stage. Je voudrais remercier aussi à tous les professeurs de l’IFI qui m’ont donné une bonne préparation pour finir mes études à l’IFI. Je remercie également Tuyet et Binh, stagiaires de la promotion 8 à Montréal, qui m’ont donné la motivation pour que je puisse passer six mois au Canada. Enfin, Je remercie sincèrement tous mes amis qui m’ont donné le temps parfait et les voyages inoubliables au Canada.

4

Résumé

Le problème de sécurité est le plus important dans tous les domaines en généraux et dans l’informatique en particulier. C’est la condition indispensable pour l’existe des organisations ou des sociétés, notamment des banques parce que les pirates cherchent toujours des vulnérabilités dans leurs systèmes pour attaquer et voler des informations ou faire des catastrophes aux données. Donc nous devons avoir des bons politiques pour protéger contre des attaques. Ce sujet est relevé dans le cadre de service de l’Informatique et des télécommunications de l’UQAM. Mon travail a pour but d’obtenir des connaissances concernant au système de détection des intrusions et au système d’empêchement des intrusions. Je dois également chercher des outils efficaces pour ces deux problèmes. Ce rapport se divise en deux parties principales : • Le système de détection des intrusions (IDS) : Il vous réponds les questions suivantes : o Pourquoi avez-vous besoin l’IDS ? o Comment peut on installer un système de détection des intrusions ? o Étude de cas avec le logiciel libre « SNORT » ? • Le 0-jour et le système d’empêchement des intrusions (IPS) : Il vous montre la réponse des questions ci-dessous : o Qu’est ce que le système d’empêchement des intrusions et le 0-jour ? o Quel logiciel existé en réel peut empêcher des intrusions et la comparaison entre eux ?

5

Abstract

The problem of security is the most important thing in all fields, especially in Information Technology. It is the vital condition for existence of organizations and companies, chiefly bank, because the hackers always seek vulnerabilities in their systems to attack and steal the important information, for example theft of the passwords. Thus, we must have good policies to protect our systems from intrusion. This subject must have been happened in the framework of the SITel. The purpose of my work is to gain knowledge concerning with the intrusion detection systems and the intrusion prevention systems. I must also seek effective tools for these two problems. This report/ratio is divided into two principal parts:

The intrusion detection systems (IDS): It answers you the following questions:

o o o

Why do you need IDS? How can one install an intrusion detection system? Apply the free software "SNORT" for experiment?

The Zero-day and the intrusion prevention systems (IPS): It shows you the key answers of the questions below:

o o

What are the intrusion prevention systems and the zero-day? Which software existing in reality can prevent intrusions and the comparison among them?

6

Chapitre 1: Introduction

I. Contexte du travail

Le SITel est le nom raccourci des services de l’informatique et des télécommunications de l’UQAM. Il est sert à fournir : • • • • • • Des matériels téléphoniques et des services de messagerie pour l’UQAM Des matériels informatiques et La boite aux lettres des étudiant dans le campus de l’UQAM. L’intranet à l’UQAM L’Internet à domicile. Des informations de la sécurité informatique dans le monde

En fait, le SITel domine une grande équipe des employeurs et l’infrastructure informatique très stable. Cet équipe se réparti en plusieurs domaine comme la base des donnés, le système d’exploitation, le système de la sécurité, les boites aux lettres, le service de matériel informatique… Dans le cadre de mon stage, le sujet de la sécurité informatique est réalisé sous la direction de M. Dominguez Hugo- Le directeur de la sécurité informatique du SITel (Service des Informatiques et des Télécommunications de l’UQAM). Le but de mon sujet est la recherche des nouvelles techniques et des logiciels concernant aux intrusions sur le réseau Internet.

7

II. Abréviation

SNORT: The Open Source Network Intrusion Detection System. NAT: Network Address Translation DMZ: Demilitarized Zone IDS: Intrusion Detection System IPS: Intrusion Prevention System IRC: Internet Relay Chat NSA: National Security Agency SANS: Computer & Information Security Training (http://www.sans.org/ ) ISS: Internet Security System RSDP: Real Secure Desktop Protector NAC: Network Admission Control EAP: Extensible Authentication Protocol VPN: Virtual Private Network SIM: Security Information Management CSA: CISCO Security Agent Dos: Denial of Service

8

III. Problématique

La détection des intrusions permet des organisations de protéger leur système contre des menaces qui viennent par le croisant du réseau connectivité et la confiance sur le système informatique. En donnant le niveau et la nature de réseau moderne de sécurité des menaces, la question de sécurité professionnelle s’ils ont besoin d’utiliser la détection des intrusions ? Mais quelle caractéristiques et capacités de détection des intrusions doivent être utilisés? L’IDS sont gagnés l’acceptation comme un nécessité supplémentaire pour l’infrastructure de la sécurité de chaque organisation. En dépit des contributions documentées des technologies de détection des intrusions effectue au système de la sécurité, beaucoup d’organisations doivent justifier l’acquisition de IDS. Il y a toujours des risques lorsque votre ordinateur connecte au réseau internet. Ces risques peuvent causer des dommages dans votre système, Par exemple vos donnés sont perdus ou volées… Les hackers malicieuses abusent toujours des vulnérabilités des services, des applications ou de réseau pour attaquer à votre ordinateur. C’est pour quoi que nous avons besoin des bons stratégie de contrôle des packages circulés sur le réseau. Pour réaliser cette idée, il est obligatoire de comprendre quelle est l’intrusion? Comment fonctionne il sur le réseau? À partir de cela, vous pouvez choisir telle solution pour votre système. Dans le cadre de mon stage à l’UQAM au sujet de la sécurité informatique, le problème posé ici est autour de système des de la sécurité informatique. Ce problème est assez vaste. Donc Il n’est pas difficile à définir et comprendre les concepts autour de lui mais pour le mettre en pratique La question posée ici est autour du sujet

...

Télécharger au format  txt (58.8 Kb)   pdf (395.5 Kb)   docx (30.4 Kb)  
Voir 32 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com