Techniques for security configuration management in distributed information systems

Résumé : La sécurité des services informatiques d'aujourd'hui dépend significativement de la bonne configuration des systèmes qui sont de plus en plus distribués. Au même temps, la gestion des configurations de sécurité est encore fortement basée sur des activités humaines, qui sont coûteuses et sujettes à erreurs. Au cours de la dernière décennie, il a été reporté à plusieurs reprises qu'une partie significative des incidents de sécurité et des pertes de données a été causée par des configurations incorrectes des systèmes. Pour résoudre ce problème, plusieurs techniques ont été proposées pour automatiser les tâches de gestion des configurations. Beaucoup d'entre elles mettent l'accent sur les phases de planification et de mise en œuvre, où les exigences et les politiques de sécurité abstraites sont conçues, harmonisées et transformées dans des configurations concrètes. Ces techniques nécessitent souvent d'opérer sur des politiques formelles ou très structurées qui se prêtent à un raisonnement automatisé, mais qui sont rarement disponibles dans la pratique. Cependant, moins d'attention a été consacrée aux phases de gestion de suivi et de changement des configurations, qui complètent les étapes précédentes en détectant et en corrigeant les erreurs afin d'assurer que les changements de configuration n'exposent pas le système à des menaces de sécurité. Les objectifs et les contributions de cette thèse se concentrent sur ce deuxième point de vue, de façon pragmatique sur la base des configurations de sécurité concrètes. En particulier, nous proposons trois contributions visant à analyser et à vérifier des configurations de sécurité
Type de document :
Thèse
Other [cs.OH]. Université Claude Bernard - Lyon I, 2014. English. 〈NNT : 2014LYO10124〉
Liste complète des métadonnées

Littérature citée [129 références]  Voir  Masquer  Télécharger

https://tel.archives-ouvertes.fr/tel-01058803
Contributeur : Abes Star <>
Soumis le : jeudi 28 août 2014 - 11:12:08
Dernière modification le : vendredi 10 novembre 2017 - 01:20:41
Document(s) archivé(s) le : samedi 29 novembre 2014 - 10:26:22

Fichier

TH2014_Casalino_Matteo-Maria.p...
Version validée par le jury (STAR)

Identifiants

  • HAL Id : tel-01058803, version 1

Collections

Citation

Matteo Maria Casalino. Techniques for security configuration management in distributed information systems. Other [cs.OH]. Université Claude Bernard - Lyon I, 2014. English. 〈NNT : 2014LYO10124〉. 〈tel-01058803〉

Partager

Métriques

Consultations de la notice

599

Téléchargements de fichiers

610