Techniques de rôle mining pour la gestion de politiques de sécurité : application à l'administration de la sécurité réseau
Auteur / Autrice : | Safaà Hachana |
Direction : | Yamine Aït-Ameur, Frédéric Cuppens, Nora Cuppens |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique et applications |
Date : | Soutenance le 04/07/2014 |
Etablissement(s) : | Chasseneuil-du-Poitou, Ecole nationale supérieure de mécanique et d'aérotechnique |
Ecole(s) doctorale(s) : | École doctorale Sciences et ingénierie pour l'information, mathématiques (Limoges ; 2009-2018) |
Partenaire(s) de recherche : | Entreprise : SWID - Cesson-Sévingné (35) |
Autre partenaire : Ecole nationale supérieure des télécommunications de Bretagne (Brest ; 1977-2016) | |
Laboratoire : Laboratoire d'informatique et d'automatique pour les systèmes - LIAS (Poitiers ; 2012-.....) | |
Jury : | Président / Présidente : Radu State |
Examinateurs / Examinatrices : Nora Cuppens, Ladjel Bellatreche, Stéphane Morucci | |
Rapporteur / Rapporteuse : Refik Molva, Mohand Saïd Hacid |
Résumé
Cette thèse est consacrée à une approcheascendante pour l’administration de la sécurité desréseaux informatiques d’un haut niveau d’abstraction.Nous montrons que le modèle Net-RBAC (Network RoleBased Access Control) s'adapte à la spécification despolitiques de contrôle d’accès des réseaux. Nousproposons une approche ascendante et automatiquebaptisée policy mining qui extrait la politique modéliséepar Net-RBAC à partir des règles de sécurité déployéessur un pare-Feu. Notre algorithme basé sur lafactorisation matricielle est capable d’adapter la plupartdes techniques de role mining existantes. Comme lesréseaux des entreprises sont souvent protégés parplusieurs pare-Feu, nous traitons le problèmed’intégration de politiques résultant de l’application depolicy mining sur chaque pare-Feu. Nous vérifions lespropriétés de sécurité reliées à la cohérence dudéploiement de la politique sur plusieurs dispositifs. Enoutre, nous proposons des outils qui assistent unadministrateur dans l’analyse des résultats du role mininget du policy mining. Nous formalisons le problème decomparaison de deux configurations de rôles et prouvonsqu'il est NP-Complet. Nous définissons un algorithme quiprojette les rôles d’une configuration dans une autre ense basant sur des expressions Booléennes. Noussoulignons que la présence de rôles ombragés dans uneconfiguration se manifeste par une augmentation de lacomplexité de la comparaison avec une autreconfiguration et présentons une solution pour détecterdifférentes anomalies d’ombrage. Chaque contribution sebase sur un cadre théorique solide, est illustrée par desexemples réels, et appuyée par des résultatsexpérimentaux.