RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Prévention des dénis de service dans les réseaux publicsArticle de référence | Réf : H5840 v1
Auteur(s) : Hervé DEBAR
Date de publication : 10 oct. 2004
Article suivant
Le tatouage robuste, ou comment protéger les contenus visuelsCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
La détection par scénarios s’appuie sur la connaissance accumulée au sujet des attaques et des vulnérabilités spécifiques des systèmes d’information, systèmes d’exploitation et applications. Le système de détection d’intrusions contient des informations sur ces vulnérabilités et recherche des tentatives d’exploiter ces vulnérabilités. Quand une telle tentative est détectée, une alerte est produite.
En d’autres termes, toute action qui n’est pas explicitement identifiée comme un mauvais usage du système d’information, est considérée comme acceptable. Notons que la détection par scénarios couvre plus que les attaques connues. Une politique de sécurité peut explicitement déclarer des événements comme « indésirables » sans qu’il y ait de vulnérabilité associée. Par exemple, certains protocoles comme SNMP peuvent être bannis d’un réseau indépendamment de toute vulnérabilité.
D’autre part, un certain nombre de mécanismes d’attaque ou de vulnérabilité ont été analysés, pour extraire des caractéristiques communes à une classe de vulnérabilités, par exemple les débordements de mémoire. Ces modèles abstraits permettent de détecter des phénomènes anormaux liés à ces mécanismes d’attaque, sans que pour autant la vulnérabilité spécifique soit connue. La même démarche est utilisée pour généraliser les scénarios spécifiques à une vulnérabilité, pour les rendre indépendants d’un outil d’attaque.
HAUT DE PAGE2.1.1 Description des scénarios
La description des scénarios peut se faire de multiples manières. Dans le projet IDES, l’implémentation de référence était constituée d’un système expert contenant, sous forme de règles, la connaissance des vulnérabilités. Une action d’un utilisateur était introduite sous forme d’un fait dans la base de connaissances, et le système expert devait déterminer si l’ensemble des faits et règles permettait de conclure...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - WOOD (M.), ERLINGER (M.) - Intrusion Detection Message Exchange Requirements. - IETF (22 oct. 2002). http://www.ietf.org/internet-drafts/draft-ietf-idwg-requirements-10.txt
(2) - CURRY (D.), DEBAR (H.), FEINSTEIN (B.) - The Intrusion Detection Message Exchange Format. - IETF (8 janv. 2004). http://www.ietf.org/internet-drafts/draft-ietf-idwg-idmef-xml-11.txt
(3) - FEINSTEIN (G.), MATTHEWS (G.), WHITE (J.) - The Intrusion Detection Exchange Protocol (IDXP). - IETF (22 oct. 2002). http://www.ietf.org/internet-drafts/draft-ietf-idwg-beep-idxp-07.txt
(4) - DENNING (D.) - An intrusion-detection model. - IEEE Transactions on Software Engineering, 13, no 2, p. 222-232 (1987).
(5) - COOPER (M.), NORTHCUTT (S.), FEARNOW (M.), FREDERICK (K.) - Intrusion Signatures and Analysis. - New Riders (2001).
(6) - The Honeynet Project - Know Your Enemy :...
Internet Engineering Task Force (IETF) http:/www.ietf.org
Intrusion Detection Exchange Format Working Group (IDWG) http://www.ietf.org/html.charters/idwg-charter.html
NSS Group https://www.nsssecuritysolutions.co.uk/Home.html
HAUT DE PAGE
Snort http://www.snort.org
Stide (Sequence Time-Delay Embedding) http://www.cs.unm.edu/~immsec/systemcalls.htm
Nessus http://www.nessus.org
Prelude http://www.prelude.ids.org
Open Source Security Information Management (OSSIM) http://www.ossim.net
HAUT DE PAGE
Snort Signature Database http://www.snort.org/snort-db
Bugtraq http://www.securityfocus.com/bid
Common Vulnerabilities and Exposures (CVE) http://cve.mitre.org
Open Source Vulnerability...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
2 - TECHNOLOGIES D’ANALYSE
4 - PRÉPARATION ET MISE EN ŒUVRE
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | COOKIES | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20