HIDS et systèmes Unix

Conclusion

Il existe de nombreux HIDS et la plupart intègrent une détection d'événements ne répondant pas à la politique de sécurité choisie. En revanche, aucun HIDS ne fournit une solution de sécurité totale : l'intégrité d'un système en fonctionnement ne pouvant être vérifiée de manière sûre. Autrement dit : il n'y a aucun moyen de s'assurer qu'un système exécute ce qu'on lui demande d'exécuter. A ce sujet, la lecture de Reflections on Trusting Trust de Ken Thompson publié chez ACM en 1984 permet de prendre conscience que cette problématique a déjà été identifiée depuis bien longtemps. Cependant, l'ensemble de ces mécanismes mis bout à bout permet déjà de s'assurer un très bon niveau de sécurité car ils intègrent une bonne partie d'une boucle de sécurité : la détection, la notification et dans certains cas (les IPS), une réponse.

Références