Master theses
Permanent URI for this collection
Browse
Browsing Master theses by Author "Malek, Mohamed"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
- ItemConception et réalisation d'un système standardisé de gestion de politiques de sécurité(2015-06-20) Semmar, Mehdi; Malek, Mohamed; Bouabid, Mohamed AmineLa gestion des politiques de sécurité est devenue de nos jours, un enjeu de taille pour les directions de systèmes d’informations. Avec l'évolution exponentielle des attaques, toute négligence risque de causer de grands dégâts, que ce soit sur le plan économique, politique ou même humain. Ainsi, pour garantir un maximum de sécurité, les grands leaders informatiques ne cessent de proposer et d'améliorer des nouveaux systèmes de sécurité. Dans le cadre de notre projet, nous avons réalisé un système dédié à la gestion de politiques de sécurité au niveau d’un système d’exploitation Linux doté du module de contrôle d’accès obligatoire (MAC) SELinux en se basant sur le standard CIM/WBEM. Notre système permet de modéliser d’une manière abstraite des politiques traduites en règles SELinux simples (allow, auditallow, etc.), en modules et booléens SELinux ainsi qu’en règles de contrôle d'accès aux ports réseaux. Notre système repose sur une architecture adaptant les composants WBEM élémentaires à l’architecture standard d’un système de gestion de politiques (comme COPS). La traduction CIM/SELinux est réalisée par le Provider CIM-SELinux que nous avons développé et qui représente le noyau de notre travail car il assure d'un coté la traduction CIM de/vers SELinux et d'un autre coté le renforcement des politiques modélisées. Nous avons développé également un client CIM/WBEM permettant de faciliter la gestion des politiques à travers une interface graphique simple et conviviale. Notre contribution représente une brique essentielle dans un écosystème de composants logicielles permettant d'assurer une gestion de politiques de sécurité abstraites et indépendantes des plate-formes en se basant sur un standard de gestion largement adopté et déployé (CIM/WBEM) L'efficacité d'un tel écosystème est tributaire de l’adaptation du même standard pour d’autres systèmes de sécurité (comme AppArmor, GrSecure, XACML, etc.) et ce défi représente la perspective de notre travail.