Titre : | Une approche à base d'agent mobiles pour la sécurité des systèmes d'information sur le web |
Auteurs : | Djemaa Boukhlouf, Auteur ; Okba Kazar, Directeur de thèse |
Type de document : | Thése doctorat |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2016 |
ISBN/ISSN/EAN : | TINF/106 |
Format : | 1 vol. (135 p.) / ill. / 29 cm |
Langues: | Français |
Résumé : |
Les systèmes d'informations sont aujourd'hui de plus en plus ouverts sur Internet. Cette ouverture, a priori bénéfique, pose néanmoins un problème majeur : il en découle un nombre croissant d'attaques. Ce travail de recherche s'inscrit dans le domaine de la sécurité informatique. Une des mesures anti-attaque à laquelle nous nous intéressons dans le cadre de ce travail est le Système de Détection des Intrusions (IDS). Les IDS ont été développés dans le but de détecter des fonctionnements anormaux des systèmes d‟informations et des réseaux, indiquant que des actions non conformes à la politique de sécurité sont menées par un ou plusieurs utilisateurs. Les IDS centralisés souffrent des limites considérables quand ils utilisés dans des réseaux hauts débits, et surtout quand ils font face à des intrusions distribuées. Dans ce travail nous proposons une approche distribuée basée sur des agents mobiles pour la détection d‟intrusions. L‟approche proposée utilise la plate forme Aglet pour la création et la distribution de quatre types d‟agents mobiles pour effectuer la collecte d‟informations par les agents collecteurs, l‟analyse de paquets par les agents mobiles analyseurs. Les agents redirecteurs effectuent l‟analyse des évènements afin de détecter des intrusions distribuées. L‟agent générateur est responsable de lancement de ces agents et de gestion des messages reçus de ces derniers. |
Sommaire : |
Introduction générale 1. Problématique……………...……………………….…………1 2. Objectifs et motivations……………………………………………………2 3. Organisation de la thèse……….……...…………………...……………3 Chapitre 1 : Sécurité informatique 1.1 Introduction………………………………………………………………5 1.2 Objectifs de la sécurité informatique……………………………5 1.2.1 Systèmes d‟information………………………………………………5 1.2.2 Sécurité d‟un système d‟information…………………………………6 1.3 Domaines de la sécurité……………………………………………………8 1.3.1 Sécurité physique……..………….…………………………………8 1.3.2 Sécurité de l‟exploitation…….……………..…………………8 1.3.3 Sécurité logique…………….………………………………...………9 1.3.4 Sécurité applicative…….………………………………………………10 1.3.5 Sécurité des télécommunications…….…………………………11 1.4 Les risques informatiques…………………………………………………………12 1.4.1 Définitions…………………………………………………………………13 1.4.2 Gestion du risque informatique……………………………………14 1.4.3 Méthode d‟analyse des risques……………………………………15 1.4.4 L‟évaluation du risque…………………………………………………15 1.5 Les attaques sur la sécurité des réseaux informatiques ……………………17 1.5.1 Anatomie d‟une attaque………………………………………17 1.5.2 Les différents types d'attaques ……………………………18 1.5.2.1 Les attaques réseaux……………………………………………18 1.5.2.2 Les attaques applicatives………………………………………22 1.5.2.3 Le Déni de service……………………………………………………23 1.6 Politique de sécurité……………………………………………………………24 1.6.1 Définition..................................25 1.6.2 Les trois politiques de sécurité ……………………………………………26 1.6.3 Architecture réseau supportant une politique de sécurité …………27 1.7 Outils de sécurité…………………………………………………………27 1.7.1 Antivirus……………………………………………………………………28 1.7.2 Pare-feu (Firewall)………………………………………………………28 1.7.3 Cryptographie……………………………………………………………30 1.7.4 Réseau privé virtuel : VPN………………………………………………31 1.7.5 Système de détection d‟intrusion : IDS …………………………………33 1.7.6 Les systèmes de prévention d‟intrusions : IPS..…………………………34 1.8 Protocoles de sécurité…………………………………………………………35 1.8.1 SSH (Secure SHell)…………………………………………………………35 1.8.2 SSL (Secure Socket Layer)……………………………………………35 1.8.3 IPSec (IP Security)…………………………………………………………36 1.8.4 PCT (Private Communication Technology)………………………………37 1.9 Conclusion 37 Chapitre 2 : Systèmes de détection d’intrusions IDS 2.1 Introduction………………………………………………………………………38 2.2 Définitions……………………………………………………………………………38 2.3 Taxonomie des systèmes de détection d‟intrusion………………………39 2.4 L‟audit de sécurité …………………………………………………………………44 2.4.1 Spécification des activités système à auditer…………………………………44 2.4.2 Collecte des événements……………………………………………………46 2.4.3 Analyse du journal d‟audit…………………………………………………46 2.4.4 Fréquence de l‟analyse des traces d‟audits…………………………46 2.4.5 Protection du journal d‟audit………………………………………………46 2.4.6 L‟audit dans le cas des réseaux…………………………………………………47 2.5 Classification des IDS…………………………………………………………47 2.5.1 Les N-IDS (Network Based IDS)………………………………………………47 2.5.2 Les H-IDS (Host Based IDS)……………………………………………………48 2.5.3 Les systèmes de détection d‟intrusions « hybrides »………………………48 2.6 Les méthodes de détection d‟intrusions………………………………………………48 2.6.1 Approche comportementale (Anomaly Detection)…………………………48 2.6.2 Approche par scénarios (misuse detection)…………………………………51 2.6.3 Systèmes hybrides………………………………………………………………53 2.7 Domaines impliqués dans la détection d‟intrusions ……………………………53 2.7.1 Data mining……………………………………………………………………53 2.7.2 Agents…………………………………………………………………………54 2.7.3 Réseaux de neurones……………………………………………………………55 2.7.4 Immunologie…………………………………………………………………….56 2.7.5 Algorithmes génétiques………………………………………………………….57 2.8 Analyse temps réel et analyse en mode batch ……………………………57 2.9 Réponses des systèmes de détection d‟intrusions……………………………………58 2.9.1 Réponse Active………………………………………………………………….58 2.9.2 Réponse Passive………………………………………………………………….59 2.10 Installation des systèmes de détection d‟intrusions……………………………60 2.11 Normalisation des systèmes de détection d‟intrusions……………………………61 2.12 Testabilité des systèmes de détection d‟intrusions………………………………….62 2.12.1 Couverture………………………………………………………………………62 1.12.2 Pertinence (Taux de Faux Positifs)……………………………………………63 2.12.3 Complétude (Taux de Faux Négatifs)………………………………………….63 2.12.4 Résistance aux attaques…………………………………………………………64 2.12.5 Capacité de manipuler le trafic réseau………………………………………65 2.12.6 Autres Mesures………………………………………………………………66 2.13 Outils de Détection d'Intrusions ……………………………………………………66 2.13.1 Sutekh…………………………………………………………………………67 2.13.2 GrIDS……………………………………………………………………………68 2.13.3 Snort……………………………………………………………………………..69 2.14 Les systèmes de détection d‟intrusions distribuées ………………………70 2.15 Conclusion……………………………………………………………………….......71 Chapitre 3 : Agents mobiles et les systèmes de détection d’intrusions 3.1 Introduction……………………………………………………………………………72 3.2 Définition d‟un agent mobile…………………………………………………………..73 3.3 Les composants d‟un modèle à agents mobiles………………………………………..74 3.3.1 L‟agent……………………………………………………………………………74 3.3.2 Le système d‟agent………………………………………………………………..75 3.3.3 La création et la mort des agents mobiles………………………………………...76 3.3.4 Le transfert des agents mobiles………………………………………………….77 3.3.5 La communication entre les agents mobiles……………………………………...79 3.4 Une approche agents mobiles pour la détection des intrusions………………………..80 3.5 Présentation de quelques travaux récents dans les IDS distribués …………………….81 3.5.1 AAFID : Autonomous Agent for Intrusion Detection …………………………81 3.5.2 MSAIDS – Multi-Level and Secured Agent-based Intrusion Detection System…82 3.5.3 DSCIDS: Distributed Soft Computing for Intrusion Detection System…………83 3.5.4 IMA-IDS- Intelligent and Mobile Agent for Intrusion Detection System ……….83 3.5.5 MAD-IDS: Novel Intrusion Detection System using Mobile Agents and Data Mining Approaches………………………………………………………………………...84 3.6 Les limites des systèmes de détections existants………………………………………85 3.7 Conclusion……………………………………………………………………………..86 Chapitre 4 : Une approche hybride basée agents mobiles pour un système de détection d’intrusions distribué 4.1 Introduction…………………………………………………………………………….87 4.2 Motivations ……………………………………………………………………………88 4.3 Objectifs de l‟approche………………………………………………………………..89 4.4 Le modèle proposée : une approche hybride à base d‟agents mobiles pour un IDS distribué………………89 4.4.1 Schéma structurel de l‟approche…………………………………………………91 4.4.1.1 Agent Générateur……………………………………………………………92 4.4.1.2 Agent Collecteur…………………………………………………………….92 4.4.1.3 Agent Analyseur…………………………………………………………….93 4.4.1.4 Agent Redirecteur……………………………………………………………93 4.4.1.5 La classe de Gestionnaire……………………………………………………94 4.4.2 Schéma fonctionnel de l‟approche……………………………………………….94 4.4.2.1 Collecte d‟informations……………………………………………………..94 4.4.2.2 Analyse et détection d‟intrusions (Pattern matching)……………………...95 4.4.2.3 Analyse et détection d‟intrusions (analyse statistique)…………………….96 4.5 Schéma d‟une signature d‟Attaque…………………………………………………….97 4.6 Filtrage et préparation des informations……………………………………………….99 4.7 Choix de l‟algorithme Pattern matching ………………………………………………99 4.8 Analyse comportementale……………………………………………………………...102 4.9 Communication entre les agents mobiles ……………………………………………..103 4.10 Conclusion …………………………………………………………………………..105 Chapitre 5 : Mise en oeuvre et tests 4.1 Introduction ……………………………………………………………………………106 4.2 Aspects techniques de l‟implémentation ……………………………………………..106 4.2.1 Développement des agents………………………………………………………..106 4.2.2 Description de la plate-forme Aglet………………………………………………109 4.2.2.1 Environnement d‟Aglet……………………………………………………..109 4.2.2.2 Cycle de Vie ………………………………………………………………...110 5.2.2.3 Configuration de la plate-forme Aglets……………………………………..111 5.2.3 API Jpcap-0.6.........................................................111 5.3 Réalisation et Prototypage…………………………………………………………….112 5.3.1 Le package Aglet ………………………………………………………………...112 5.3.1.1 La classe Aglet………………………………………………………………112 5.3.1.2 L‟interface AgletProxy………………………………………………………113 5.3.1.3 L‟interface AgletContext…………………………………………………….114 5.3.1.4 La classe Message…………………………………………………………...114 5.3.1.5 La classe AgletID……………………………………………………………116 5.3.1.6 La classe AgletInfo…………………………………………………………..116 5.3.2 Mise en oeuvre des agents du modèle……………………………………………..116 5.3.2.1 Algorithme Agent Générateur……………………………………………….117 5.3.2.2 Algorithme Agent Collecteur..………………………………………………118 5.3.2.3 Algorithme Agent Analyseur………………………………………………..120 5.3.2.4 Algorithme Agent Redirecteur………………………………………………120 5.3.3 Connexion aux bases de données…………………………………………………121 5.4 Etude de cas : Exemple de scénario……………………………………………………121 5.5 Etude comparative……………………………………………………………………..125 5.6 Conclusion……………………………………………………………………………..127 Conclusion et perspectives…….………………………………………………………… 128 |
En ligne : | http://thesis.univ-biskra.dz/id/eprint/2873 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
TINF/106 | Théses de doctorat | bibliothèque sciences exactes | Consultable |