Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'informations au sein du système d'exploitation et des applications : mise en œuvre sous Linux pour les programmes Java

Gespeichert in:
Bibliographische Detailangaben
Titel: Détection d'intrusions paramétrée par la politique de sécurité grâce au contrôle collaboratif des flux d'informations au sein du système d'exploitation et des applications : mise en œuvre sous Linux pour les programmes Java
Autoren: Hiet, Guillaume
Weitere Verfasser: SUPELEC-Campus Rennes, Ecole Supérieure d'Electricité - SUPELEC (FRANCE), Université Rennes 1, Ludovic Mé(ludovic.me@supelec.fr)
Quelle: https://theses.hal.science/tel-00355089 ; Autre [cs.OH]. Université Rennes 1, 2008. Français. ⟨NNT : ⟩.
Verlagsinformationen: HAL CCSD
Publikationsjahr: 2008
Bestand: Supélec (Ecole supérieure d'électricité): Publications scientifiques (HAL)
Schlagwörter: sécurité informatique, détection d'intrusions, politique de sécurité, [INFO.INFO-OH]Computer Science [cs]/Other [cs.OH]
Beschreibung: Version non-définitive - présentée le jour de la soutenance. ; Computer security is now a crucial issue. It consists in defining and enforcing a security policy. Preventive approaches, like access control, are necessary but not sufficient. Intrusion detection is also needed. We are convinced that policy-based intrusion detection is a promising approach. This kind of detection is only based on both a model of the system state evolution and a model of the security policy. In this thesis we focus on information flow policy that defines confidentiality and integrity requirements. We aim at using policy-based intrusion detection systems (IDS) to monitor a system with OS running COTS software and web applications. We propose a detection model that can monitor information flow between information containers. We define a generic IDS architecture implementing the proposed model. This architecture is based on the collaboration between several IDS monitoring information flows at different granularity levels. We present an implementation of this architecture which use both Blare, an existing OS-level detector and JBlare, a prototype we have developed in order to monitor information flows inside Java applications. We also present the results of the experiments we realized on realistic Java applications. ; La sécurité informatique est un enjeu crucial. Elle consiste en premier lieu à définir une politique de sécurité puis à mettre en œuvre cette politique. Les approches préventives comme le contrôle d'accès sont essentielles mais insuffisantes. Il est donc nécessaire de recourir à la détection d'intrusions. En particulier, l'approche de détection d'intrusions paramétrée par la politique de sécurité nous paraît prometteuse. Une telle approche s'appuie uniquement sur un modèle de l'évolution de l'état du système et sur un modèle de la politique de sécurité. Nous nous intéressons dans cette thèse aux politiques de flux d'informations permettant d'assurer la confidentialité et l'intégrité des données. Nous souhaitons utiliser une ...
Publikationsart: doctoral or postdoctoral thesis
Sprache: French
Verfügbarkeit: https://theses.hal.science/tel-00355089
https://theses.hal.science/tel-00355089/document
https://theses.hal.science/tel-00355089/file/these_hiet.pdf
Rights: info:eu-repo/semantics/OpenAccess
Dokumentencode: edsbas.1FF79569
Datenbank: BASE
Beschreibung
Abstract:Version non-définitive - présentée le jour de la soutenance. ; Computer security is now a crucial issue. It consists in defining and enforcing a security policy. Preventive approaches, like access control, are necessary but not sufficient. Intrusion detection is also needed. We are convinced that policy-based intrusion detection is a promising approach. This kind of detection is only based on both a model of the system state evolution and a model of the security policy. In this thesis we focus on information flow policy that defines confidentiality and integrity requirements. We aim at using policy-based intrusion detection systems (IDS) to monitor a system with OS running COTS software and web applications. We propose a detection model that can monitor information flow between information containers. We define a generic IDS architecture implementing the proposed model. This architecture is based on the collaboration between several IDS monitoring information flows at different granularity levels. We present an implementation of this architecture which use both Blare, an existing OS-level detector and JBlare, a prototype we have developed in order to monitor information flows inside Java applications. We also present the results of the experiments we realized on realistic Java applications. ; La sécurité informatique est un enjeu crucial. Elle consiste en premier lieu à définir une politique de sécurité puis à mettre en œuvre cette politique. Les approches préventives comme le contrôle d'accès sont essentielles mais insuffisantes. Il est donc nécessaire de recourir à la détection d'intrusions. En particulier, l'approche de détection d'intrusions paramétrée par la politique de sécurité nous paraît prometteuse. Une telle approche s'appuie uniquement sur un modèle de l'évolution de l'état du système et sur un modèle de la politique de sécurité. Nous nous intéressons dans cette thèse aux politiques de flux d'informations permettant d'assurer la confidentialité et l'intégrité des données. Nous souhaitons utiliser une ...