Système de prévention des intrusions – Wikipedia

before-content-x4

Quand Système de prévention de l’intrusion (court: Ips ) devenir Système de détection d’intrusion (court: Identifiant ) Décrit qui fournit des fonctions au-delà de la génération pure d’événements (événements) qui peuvent conjurer une attaque découverte.

after-content-x4

Les systèmes de détection des intrusions et de prévention des intrusions sont des outils qui surveillent activement le trafic de données vers / depuis les systèmes ou les réseaux informatiques. L’objectif est de filtrer les événements qui indiquent des attaques, des tentatives d’abus ou des violations de la sécurité. Les événements doivent être reconnus et signalés rapidement. Les méthodes sont basées sur la reconnaissance des modèles pour signaler une condition normale. Les méthodes heuristiques devraient également être reconnues par des attaques auparavant inconnues. [d’abord] Bien que les ID ne reconnaissent que les attaques, les IP devraient également les éloigner ou les empêcher. Cependant, le terme était à l’origine façonné par le marketing, ce qui signifiait qu’il existe des idées partiellement controversées, dans quelle mesure Système de prévention de l’intrusion peut être parlé. La période de latence causée par l’examen des données par un système IPS est généralement inférieure à 100 microsecondes [2] . Une autre fonction de certains systèmes IPS basés sur OSI-Layer 2 est la continuation des trames IP même en cas de défaillance de puissance du système IPS (“Zero Power High Disponibilité”).

Les caractéristiques suivantes sont souvent des attributs d’un IPS basé sur le réseau souligné:

  • L’IPS est utilisé en ligne (dans le chemin de transmission) et peut interrompre ou modifier le flux de données en cas de cas d’alarme
  • L’IPS a des modules qui influencent activement les règles des systèmes de pare-feu. Ainsi, indirectement, le flux de données peut être interrompu ou modifié

Une distinction est faite entre différents types d’IP après leur chemin:

  • Le HANCHES (IPS basé sur l’hôte) est réalisée sur l’ordinateur dans lequel une pénétration doit être empêchée.
  • Le Pincements (IPS basé sur le réseau), en revanche, surveille le trafic réseau pour protéger les ordinateurs connectés des intrus.
    • Le CBIPS (IPS basé sur le contenu) examine le contenu des données transférées pour des composants potentiellement dangereux.
    • Le IPS d’analyse du protocole Analyse les transmissions au niveau du protocole et recherche tous les modèles d’attaque.
    • Le RBIPS (IPS basé sur les taux) surveille le type et la quantité de trafic de données afin de pouvoir lancer des contre-mesures techniques réseau.

Des exemples d’implémentations open source d’IPS sont le snort, les NIP non de danse ou LockKit.

  1. Fraunhofer Focus Centre de compétence pour le public IT: Le Öfit Trendsonar de la sécurité informatique. Détection d’intrusion et prévention des intrusions – systèmes de détection d’intrusion (IDS) et systèmes de prévention des intrusions (IPS). Avril 2016, archivé de Original suis 6 juillet 2016 ; Consulté le 26 mai 2016 : «Les systèmes de détection d’intrusion et de prévention des intrusions sont des outils qui surveillent activement les systèmes ou les réseaux informatiques. L’objectif est de filtrer les événements qui indiquent les attaques, les tentatives d’abus ou les violations de la sécurité (…). Les événements doivent être reconnus et signalés rapidement. Les méthodes sont basées sur la reconnaissance des modèles pour signaler une condition normale. Les méthodes heuristiques devraient également être reconnues par des attaques auparavant inconnues. Bien que les ID ne reconnaissent que les attaques, les IP devraient également les éloigner ou les empêcher. ”
  2. Fiche technique Tippingpoint 440T. (PDF; 160 kb) Micro tendance, Récupéré le 12 avril 2017 .

after-content-x4