Thèse soutenue

Vers une évaluation quantitative de la sécurité informatique
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Marc Dacier
Direction : Jean-Claude Laprie
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance en 1994
Etablissement(s) : Toulouse, INPT

Mots clés

FR

Résumé

FR

Les systemes d'information actuels doivent, a la fois, proteger les informations qui leur sont confiees et se plier a des environnements operationnels variables. Ces deux objectifs, securite et flexibilite, peuvent etre antinomiques. Ce conflit conduit generalement a l'utilisation de systemes offrant un niveau de securite acceptable, mais non maximal. Definir un tel niveau presuppose l'existence de methodes d'evaluation de la securite. Cette problematique fait l'objet de cette these. L'auteur y passe en revue les differents criteres d'evaluation existant ainsi que les methodes dites d'analyse des risques. Ceci introduit la necessite de definir un cadre formel capable de modeliser tout systeme et d'evaluer dans quelle mesure il satisfait a des objectifs de protection precis. Les modeles formels, developpes pour l'etude de la securite informatique, n'offrent pas le cadre mathematique desire. L'auteur montre qu'ils adoptent une hypothese de pire cas sur le comportement des utilisateurs, incompatible avec une modelisation realiste. Apres avoir montre, sur la base du modele take-grant, comment s'affranchir de cette hypothese, l'auteur definit un nouveau modele, le graphe des privileges, plus efficace pour gerer certains problemes de protection. Il illustre son utilisation dans le cadre des systemes unix. Enfin, l'auteur propose d'evaluer la securite en calculant le temps et l'effort necessaires a un intrus pour violer les objectifs de protection. Il montre comment definir un cadre mathematique apte a representer le systeme pour obtenir de telles mesures. Pour cela, le graphe des privileges est transforme en un reseau de petri stochastique et son graphe des marquages est derive. Les mesures sont calculees sur cette derniere structure et leurs proprietes mathematiques sont demontrees. L'auteur illustre l'utilite du modele par quelques resultats issus d'un prototype developpe afin d'etudier la securite operationnelle d'un systeme unix