Quel élément majeur fait partie du système de détection intrusion ?

système de détection intrusion

Un système de détection d’intrusion est souvent installé dans une construction afin d’assurer la sécurité des biens et des personnes qui y vivent. Il est composé de plusieurs éléments qui permettent son fonctionnement. Parmi ceux-ci, on pourrait se demander celui qui joue un rôle majeur. Quel est cet élément ? Découvrez plus de détails dans ce guide.

Quels sont les constituants d’un système de détection d’intrusion ?

Un système de détection d’intrusion est constitué de plusieurs parties. Chacune d’elles joue un rôle précis dans le fonctionnement du dispositif de sécurité. Les différents composants dont il s’agit interviennent dans le probing, le monitoring et la décision.

Lire également : Comment réinitialiser mon moteur Somfy ?

Composant de probing

Le composant de probing a pour objectif de surveiller le SI (Système d’Information). Pour ce faire, il enregistre les informations provenant soit du trafic réseau (pour un système de détection d’intrusion réseaux), soit du système d’exploitation (pour un système de détection d’intrusion hybride). Ces informations sont contenues dans des fichiers logs qui doivent être envoyés au composant de monitoring.

Composant de monitoring

Le composant de monitoring sera chargé d’analyser les données contenues dans les fichiers logs pour déterminer les menaces. En effet, l’analyse s’opère lorsque le système identifie un événement important parmi ceux rencontrés. En fonction du type du système d’intrusion, les événements peuvent être différents.

A lire également : Surligneur effaçable : l'outil idéal pour une prise de notes organisée

Par exemple, pour un système de détection d’intrusion hybride, il peut s’agir d’une authentification ratée. Par contre les événements possibles avec un NIDS sont « rlogin » et « connexions telnet ». Le diagnostic effectué à ce niveau est transféré au dernier composant.

Composant de décision

Le composant de décision réagit en fonction du diagnostic de la couche de monitoring. En cas d’intrusion, ce constituant informera l’administrateur du SI. Ce dernier pourra effectuer les démarches nécessaires qu’il faut. Il peut être également possible que le système empêche ou ralentit l’intrusion. Pour cela, l’administrateur doit définir les actions à effectuer par le matériel.

Quel constituant est le plus important ?

Les éléments constitutifs d’un système de détection d’intrusion ont chacun un rôle précis à jouer. Ils sont complémentaires et il serait difficile de déterminer l’élément le plus important. Toutefois, un dysfonctionnement du composant de probing met en péril tout le système qui ne pourra plus bien fonctionner. Il en est de même pour les autres éléments qui composent l’équipement.

Quels sont les différents moyens de détection d’intrusion ?

Pour permettre au système de détection d’intrusion d’être efficace, les fabricants intègrent deux méthodes. Il s’agit de la détection comportementale et par signature.

La détection comportementale se sert par exemple du Data mining pour enregistrer dans l’IDS un comportement normal. Sur la base de celui-ci, il pourra détecter d’éventuelles anomalies. Ce moyen nécessite un module spécifique pour le traitement des informations.

La détection par signature est une technique qui fait usage des lois de probabilité afin de caractériser le comportement d’une personne. Il est nécessaire que le système connaisse les réactions à avoir suite à une attaque donnée. Ce moyen est connu pour sa rapidité de réaction.

En somme, un système de détection d’intrusion est constitué de plusieurs éléments (probing, monitoring, décision). Chacun d’eux joue un rôle important et il est impossible de les dissocier.

ARTICLES LIÉS