Vérification de politiques de sécurité par analyse de programmes

Vérification de politiques de sécurité par analyse de programmes

Author: Tommy Thorn

Publisher:

Published: 1999

Total Pages: 95

ISBN-13:

DOWNLOAD EBOOK

LA SECURITE INFORMATIQUE EST TRADITIONNELLEMENT ABORDEE D'UN POINT DE VUE SYSTEME D'EXPLOITATION QUI CONDUIT A DES MECANISMES DE CONTROLE DYNAMIQUES DE BAS NIVEAU. UNE ALTERNATIVE POSSIBLE A CETTE APPROCHE CONSISTE A FONDER LA CONCEPTION ET LA MISE EN UVRE DE LA SECURITE SUR LES TECHNIQUES DE LANGAGES DE PROGRAMMATION. L'APPROCHE LANGAGE DE PROGRAMMATION PRESENTE DES OPPORTUNITES SIGNIFICATIVES EN MATIERE DE SECURITE MAIS ELLE INTRODUIT EGALEMENT DE NOUVEAUX DEFIS. LES OPPORTUNITES PROVIENNENT ESSENTIELLEMENT DE LA POSSIBILITE DE FOURNIR AUX OPERATIONS ET AUX ENTITES IMPLIQUEES UNE SEMANTIQUE BIEN DEFINIE, CE QUI PERMET DE CONCEVOIR DES ANALYSES STATIQUES DE SECURITE DE MANIERE RIGOUREUSE. LES DEFIS PROVIENNENT D'UNE PART DES DIFFICULTES A GERER LE NIVEAU DE GRANULARITE TRES FIN DE CE TYPE DE MODELE, ET D'AUTRE PART D'UNE NOTION DE SUJET PLUS COMPLEXE. NOTRE THESE EST QUE LE MEILLEUR MOYEN DE RELEVER CES DEFIS EST DE PARTIR D'UNE SPECIFICATION DE HAUT NIVEAU DE LA POLITIQUE DE SECURITE GLOBALE DU SYSTEME TOUT EN FOURNISSANT LES MOYENS D'ASSURER DE MANIERE AUTOMATIQUE LE RESPECT DE CETTE POLITIQUE. NOUS PRESENTONS UN MODELE DE PROGRAMMES ADAPTE A LA SECURITE AINSI QU'UN FORMALISME POUR DECRIRE UNE CLASSE DE POLITIQUES DE SECURITE. LE CADRE PROPOSE S'AVERE SUFFISAMMENT EXPRESSIF POUR SPECIFIER LA PLUPART DES POLITIQUES DE SECURITE COMMUNEMENT UTILISEES DANS LE CONTEXTE DU CODE MOBILE ; EN PARTICULIER, IL PERMET DE DECRIRE LE MODELE BAC-A-SABLE DE L'ARCHITECTURE ORIGINELLE DE JAVA, TOUT COMME SON EXTENSION QUI S'APPUIE SUR DES INSPECTIONS DE LA PILE. CE MODELE PERMET EN OUTRE UNE VERIFICATION AUTOMATIQUE DE LA MISE EN UVRE EFFECTIVE D'UNE POLITIQUE DE SECURITE DONNEE. POUR CE FAIRE, NOUS PROPOSONS UNE METHODE PERMETTANT DE RESTREINDRE LA SEMANTIQUE D'UN PROGRAMME A UN SYSTEME DE TRANSITION FINI QUI DEPEND DE LA POLITIQUE A VERIFIER. NOUS AVONS MONTRE L'APPLICABILITE DE NOTRE METHODE AUX SYSTEMES REPOSANT SUR LE LANGAGE JAVA, CE QUI NOUS A CONDUIT A PROPOSER UNE DEFINITION FORMELLE DES REGLES DE VISIBILITE DANS CE LANGAGE.


Méthodes algébriques pour la formalisation et l'analyse de politiques de sécurité

Méthodes algébriques pour la formalisation et l'analyse de politiques de sécurité

Author: Tony Bourdier

Publisher:

Published: 2011

Total Pages: 0

ISBN-13:

DOWNLOAD EBOOK

Concevoir et mettre en oeuvre des méthodes pour la spécification, l'analyse et la vérification de logiciels et de systèmes sont les principaux moteurs des activités de recherche présentées dans ce manuscrit. Dans ce cadre, nos travaux se positionnent dans la catégorie dite des méthodes formelles appartenant à la communauté plus large du génie logiciel. A l'interface des travaux théoriques et applicatifs, notre objectif est de contribuer aux méthodes permettant d'assurer la correction et la sûreté des systèmes (fonctionnalité, sécurité, fiabilité, ...) en développant ou en améliorant des langages de spécification, des techniques et des outils permettant leur analyse formelle. Dans ce but, nous nous sommes attaché dans cette thèse à proposer et à étudier un cadre formel permettant la définition de politiques de sécurité et la vérification de leurs propriétés. A cet effet, nous avons proposé un cadre pour la spécification de politiques de sécurité basé sur une approche modulaire dans laquelle une politique est vue comme la composition d'un modèle de sécurité et d'une configuration. Nous avons investigué les possibilités offertes par de telles spécifications lorsque les modèles sont exprimés au moyen de contraintes du premier ordre et les configurations au moyen de programmes logiques. En particulier, nous avons proposé un algorithme permettant de transformer une politique exprimée dans un modèle donné vers une autre politique équivalente (au sens où elle engendre les mêmes autorisations) exprimée dans un autre modèle. Dans un second temps, nous nous sommes proposé de tenir compte des aspects dynamiques de la configuration d'une politique vue comme un état du système sur lequel la politique est mise en oeuvre et où chaque action est associée à une procédure de modification des états. Nous avons proposé un langage formel simple pour spécifier séparément les systèmes et les politiques de sécurité puis avons donné une sémantique des spécifications exprimées dans ce cadre sous la forme de systèmes de réécriture. Nous nous sommes ensuite attachés à montrer que les systèmes de réécriture obtenus permettent l'étude de propriétés de sécurité. Dans une troisième partie, nous nous sommes focalisé sur les mécanismes permettant la mise en oeuvre de politiques de sécurité dans les réseaux. Dans ce cadre, nous avons proposé une spécification des firewalls et de leurs compositions basée sur les automates d'arbres et les systèmes de réécriture puis avons montré en quoi ces spécifications nous permettent d'analyser de façon automatique les politiques de sécurité sous-jacentes.


Abstraction et vérification de programmes informatiques

Abstraction et vérification de programmes informatiques

Author: Redha Chorfi

Publisher:

Published: 2008

Total Pages: 108

ISBN-13:

DOWNLOAD EBOOK

Les systèmes informatiques offrent une grande flexibilité aux usagers en leur permettant l'accès, notamment par le biais de réseaux de télécommunication ou de l'Internet, à un vaste éventail de services. Toutefois, certains de ces services sont soumis à de fortes contraintes de sécurité, comme le télépaiement qui est au coeur du commerce électronique. Ainsi, les fournisseurs et les utilisateurs expriment des besoins croissants, et antagonistes, en sécurité. Répondre à ces deux besoins simultanément est un enjeu technologique transversal à de nombreux domaines de l'informatique. L'objectif de ce travail est de développer un mécanisme permettant de garantir la sécurité des systèmes, en s'appuyant sur l'expérience établie dans le domaine de la sécurité et des méthodes formelles. Pour se faire, nous définissons un nouveau cadre de vérification des propriétés de sécurité d'un programme informatique par l'analyse des flots de données et de contrôle construits à partir du code de ce dernier. L'idée principale consiste à définir un modèle pouvant abstraire la trace d'événements et les dépendances de ressources engendrés au moment de l'exécution du programme, et pouvant être soumis à des algorithmes de vérification de modèle (model-checking) pour l'analyse de la sûreté du programme vis-à-vis d'une propriété.


La sécurité des accès mobiles : au-delà du BYOD

La sécurité des accès mobiles : au-delà du BYOD

Author: ASSING Dominique

Publisher: Lavoisier

Published: 2012-09-18

Total Pages: 274

ISBN-13: 2746289253

DOWNLOAD EBOOK

Au cours des dernières années, les équipements mobiles permettant de se connecter à distance au réseau d’entreprise (smartphones, ordinateurs ultraportables…) ont connu une croissance fulgurante. Les perspectives futures de développement et les nouvelles pratiques comme le BYOD (bring your own device) exposent plus que jamais le système d’information d’entreprise à des menaces d’origines diverses. La maîtrise de la sécurité des accès mobiles devient un enjeu stratégique pour l’entreprise. Cet ouvrage didactique présente un panorama des risques pesant sur les accès à distance. L’exemple concret d’un utilisateur lambda et des différentes attaques subies lors d’une « journée ordinaire » sensibilise le lecteur aux défenses standard et spécifiques qui existent pour le protéger. Le domaine de la sécurité n’étant pas uniquement lié aux seuls aspects techniques, le lien entre ces différentes recommandations et l’une des principales approches méthodologiques en la matière (ISO/IEC 27002) est également exposé.


Combinaison d'approche statique et dynamique pour l'application de politiques de sécurité

Combinaison d'approche statique et dynamique pour l'application de politiques de sécurité

Author: Théophane Gloria Godonou

Publisher:

Published: 2014

Total Pages: 100

ISBN-13:

DOWNLOAD EBOOK

Ce mémoire présente une approche d'application de politiques de sécurité qui utilise une analyse de types basée sur un système de types multi-valeurs. Cette analyse est suivie d'une instrumentation lorsque nécessaire. Le langage cible est un langage impératif. Notre approche vise à réduire les faux-positifs générés par une analyse statique, et à réduire la surcharge d'exécution en n'instrumentant que lorsque nécessaire. Les faux-positifs surviennent dans l'analyse de systèmes informatiques lorsqu'une information est manquante durant la compilation, par exemple le nom d'un fichier, et par conséquent, son niveau de sécurité. L'idée principale de notre approche est de distinguer les réponses négatives des réponses incertaines. Au lieu de rejeter les commandes potentiellement non sécuritaires, elles sont identifiées et étiquetées pour la seconde phase de l'analyse. Les réponses négatives et positives sont traitées comme cela se fait d'habitude. Ce travail est une approche hybride d'application de politique de sécurité : les points potentiellement sécuritaires du programme détectés par notre analyse par typage sont instrumentés par la suite avec des tests dynamiques. Le système de typage sur lequel se base le nôtre a été présenté par Desharnais et al. [12]. Notre approche a été acceptée pour publication [7]. Dans ce travail nous présentons les modifications apportées au précédent travail et la phase d'instrumentation qui la complète. La nouveauté de notre approche est de rajouter un niveau de sécurité aux trois du travail précédent. Nous traitons les canaux et les variables de façon spéciale. Les programmes interagissent par le biais de canaux de communication. Des niveaux de confidentialité sont associés aux canaux plutôt qu'aux variables dont le niveau de sécurité est fonction de l'information qu'elles stockent. Notre analyse est sensible au flot.


Encyclopaedia of International Aviation Law

Encyclopaedia of International Aviation Law

Author: Philip Forsang Ndikum

Publisher: Trafford Publishing

Published: 2013-08-06

Total Pages: 1125

ISBN-13: 1466967226

DOWNLOAD EBOOK

The four volumes of the Encyclopaedia of International Aviation Law are intended for students, lawyers, judges, scholars and readers of all backgrounds with an interest in Aviation Law; and to provide the definitive corpus of relevant national and regional legislation, including global aviation treaties and legislation to enable all readers without exception, to develop the background, knowledge and tools to understand local, regional and international Aviation Law in contextual fashion.