présentation soutenance pfe.ppt
DESCRIPTION
TRANSCRIPT
Projet de fin d'étude pour l'obtention du
Diplôme Nationale d'Ingénieur en Informatique
Mise en place d'une solution de détection des malwares et des pirates dans les sites Tunisiens
Société d'accueil : L'Agence Nationale de la Sécurité Informatique (ANSI)
Encadré par : Mme. Hela KAFFEL BEN AYED (FST) M. Sami MABROUK (ANSI)
Année universitaire 2008/2009
Élaboré par :
Mohamed BEN BOUZID
Page 2
PLAN
• Introduction
• Problématique & aproche suivie
• Moteurs de recherche
• Honeyclients
• Conception
• Réalisation
– Amélioration du comportement de Monkey-Spider
– Intégration de Nutch dans Monkey-Spider
– Personnalisation de la recherche avec Nutch
– Interface de gestion des malwares et des sites infectés « Eurêka »
• Résultats et statistiques
• Conclusion
Page 3
Introduction 1/3
Augmentation d’utilisation d’Internet dans le monde :
Plus qu'un milliard et demi dans le monde entier.
Plus que 20% de la population mondiale.Source: Internet Word Stats, le 31 Mars 2009, www.internetworldstats.com/stats.htm
Augmentation d’utilisation d’Internet en Tunisie :
3% de plus d’abonnés par mois.
262.986 abonnés en fin Mai 2009.
~2.960.000 utilisateurs d’internet en Tunisie.
8.563 sites Web Tunisiens.Source : Agence Tunisienne de l’Internet, www.ati.tn
Page 4
Introduction 2/3
Augmentation exponentielle des menaces cybernétiques :
La duré de vie d'un ordinateur( * )non protégé sur internet
passe de 40 minutes en 2003 à 4 minutes en 2009.Source : Internet Storm Center, http://isc.sans.org/
La moyenne des attaques sur les sites tunisiens est de
3.878.840 attaques par heures dont 75.972 sont des
attaques avec des malwares( * * )
Source : L'agence Nationale de la sécurité informatique, http://www.ansi.tn/
* Ordinateurs ayant un système Windows** Étude sur une période de 24 jours (du 02/06/2009 au 26/06/2009)
Page 5
Introduction 3/3
Avec la diversité des technologies utilisés
Impossible d'éviter l'infiltration des Hackers dans nos sites
Impossible d 'éviter la présence des malwaresdans les site tunisiens
De nouvelles mesures de sécurité informatiquessont nécessaires
Page 6
Problématique & approche suivie
Moteur de recherche Google
Le site www.zone-h.org
HoneyClient Open Source
Moteur de recherche Open Source
Coupler les deux outils pour optimiser notre solution
Développer une interface graphique pour la Gestion des sites et des malwares trouvés
Personnaliser et adopter la solution à nos besoins
Page 7
Définitions
• Pirates informatique :
– Hactivistes
– Crackers
– Carders
– Phreakers
• Malwares :
– Virus
– Vers
– Chevaux de Troie
– Spywares
• Défacement Web
Page 8
Moteurs de recherche : Présentation
Outil indispensable pour la recherche de ressources sur
internet.
Composé généralement de trois outils :
– Outil d'exploration « Crawler »
– Outil d'indexation « Indexer »
– Outil de recherche « Searcher »
Page 9
Moteurs de recherche : Nutch
• Complet (crawler, indexer, sercher, GUI)
• Robuste : tester sur 100 millions de documents.
• Communauté très active
• Personnalisable
• Extensible
• Solution répliquée
• Support de plusieurs formats de fichiers (Html, XML, JS,
OO.o, MS Office, PDF, RSS, RTF, MP3, ZIP, Flash...)
Page 10
Moteurs de recherche : Fonctionnement de Nutch
Page 11
Honeyclients : Présentation des Honeypots
Dispositif de sécurité basé sur la tromperie
C'est un environnement similaire à un environnement réel
Permet de faire croire aux pirate que c'est le vrai environnement réel.
Cette technique permet :
Attirer les pirates.
Surveiller tout le trafic réseau.
Analyse les informations recueillies.
Page 12
Honeyclients : Présentation des Honeyclients
Les honeyclients permettent la recherche des serveurs
malveillants qui attaquent les clients.
Un client honeypot ou honeyclient comporte trois composantes:
CrawlerScannerAnalyser
Honeypots Honeyclients
Page 13
Honeyclients : Monkey-Spider
Page 14
Honeyclients : Arcitecture de Monkey-Spider
InternetBase deDonnées
Antivirus Crawler
Page 15
Conception : Diagramme des cas d'utilisation pour l'acteur « utilisateur »
Page 16
Conception : Diagramme des cas d'utilisation pour l'acteur « administrateur »
Page 17
Conception : Diagramme de séquence pour la recherche des pirates dans les sites infectés
Page 18
Réalisation : amélioration du comportement de monkey-Spider
Page 19
Réalisation : Couplage de Nutch avec Monkey-Spider
Page 20
Réalisation : Personalisation de la recherche avec Nutch
Page 21
Réalisation : Eurêka
Interface de gestion des Malwares et des sites et des
signatures des pirates.
Développée en J2EE avec WaveMaker.
Basée essentiellement sur les frameworks Spring,
Hebernate et Dojo.
Permet la manipulation et la gestion des sites infectés, des
Malwares et des signatures des pirates.
Acceès avec authentification.
Page 22
Réalisation : Interface d'authentification pour « Eurêka »
Page 23
PLAN
Page 24
Architecture complète de notre projet
Page 25
• Le premier teste était très encourageant : trois
malwares dans deux sites.
• Crawling de 2000 sites durait 8heures.
• Taille de fichiers pour 2000 sites est 10Go.
• Couplage de Nutch avec Monkey-Spider nous
permet de gagner 23 heures, et 50% de la
bonde passante.
Résultats et Statistiques
Page 26
Résultats et Statistiques
Page 27
Conclusion
• Objectif atteind : Mise en place d'une solution de détection des malwares et des pirates dans les sites Web Tunisiens.
• Notre projet comporte deux grands volets :
– Étude sur les moteurs de recherche est sur les HoneyClients.
– Réalisation
• Personnalisation de Nutch
• Intégration de Nutch dans Monkey-Spider.
• Développement d'une interface de gestion des malwares et des sites infectés.
• Les premiers tests sont très encourageants.
• En terme de perspective, le développement d'une interface d'administration de Nutch et de Monkey-Spider serai d'un grand avantages.
Page 28
Merci pour votre attention