Protection obligatoire répartie : usage pour le calcul intensif et les postes de travail
Auteur / Autrice : | Damien Gros |
Direction : | Christian Toinard |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 30/06/2014 |
Etablissement(s) : | Orléans |
Ecole(s) doctorale(s) : | École doctorale Mathématiques, Informatique, Physique Théorique et Ingénierie des Systèmes (Centre-Val de Loire ; 2012-....) |
Partenaire(s) de recherche : | Equipe de recherche : Laboratoire d'informatique fondamentale d'Orléans (Orléans ; 1987-....) |
Laboratoire : Laboratoire d'Informatique Fondamentale d'Orléans | |
Jury : | Président / Présidente : Sébastien Limet |
Examinateurs / Examinatrices : Christian Toinard, Sébastien Limet, Christian Pérez, Ludovic Apvrille, Mathieu Blanc, Jérémy Briffaut | |
Rapporteurs / Rapporteuses : Christian Pérez, Ludovic Apvrille |
Mots clés
Mots clés contrôlés
Résumé
La thèse porte sur deux enjeux importants de sécurité. Le premier concerne l’amélioration de la sécurité des systèmes Linux présents dans le calcul intensif et le second la protection des postes de travail Windows. Elle propose une méthode commune pour l’observation des appels système et la répartition d’observateurs afin de renforcer la sécurité et mesurer les performances obtenues. Elle vise des observateurs du type moniteur de référence afin de garantir de la confidentialité et de l’intégrité. Une solution utilisant une méthode de calcul intensif est mise en oeuvre pour réduire les surcoûts de communication entre les deux moniteurs de référence SELinux et PIGA. L’évaluation des performances montre les surcoûts engendrés par les moniteurs répartis et analyse la faisabilité pour les différents noeuds d’environnements de calcul intensif. Concernant la sécurité des postes de travail, un moniteur de référence est proposé pour Windows. Il repose sur les meilleures protections obligatoires issues des systèmes Linux et simplifie l’administration. Nous présentons une utilisation de ce nouveau moniteur pour analyser le fonctionnement de logiciels malveillants. L’analyse permet une protection avancée qui contrôle l’ensemble du scénario d’attaque de façon optimiste. Ainsi, la sécurité est renforcée sans nuire aux activités légitimes.