A posteriori log analysis and security rules violation detection - IMT Atlantique Accéder directement au contenu
Thèse Année : 2020

A posteriori log analysis and security rules violation detection

Analyse à posteriori des logs et détection de violation des règles de sécurité

Résumé

In certain sensitive environments, such as the healthcare domain, where users are generally trusted and where particular events may occur, such as emergencies, the implemented security controls in the corresponding information systems should not block certain decisions and actions of users. This could have serious consequences. Indeed, it is important to be able to identify and trace these actions and decisions in order to detect possible violations of the security policy put in place and fix responsibilities. These functions are ensured by the a posteriori access control that lies on a monitoring mechanism based on logs. In the literature, this type of access control hasbeen divided into three stages: log processing, log analysis, and accountability. In this thesis, we cover these three areas of the a posteriori access control by providing new solutions, and we introduce new aspects that have not been addressed before.
Dans certains environnements sensibles, tels que le domaine de la santé, où les utilisateurs sont généralement de confiance et où des évènements particuliers peuvent se produire, comme les situations d’urgence, les contrôles de sécurité mis en place dans les systèmes d’information correspondants ne doivent pas bloquer certaines décisions et actions des utilisateurs. Cela pourrait avoir des conséquences graves. En revanche, il est important de pouvoir identifier et tracer ces actions et ces décisions afin de détecter d’éventuelles violations de la politique de sécurité mise en place et fixer les responsibilités. Ces fonctionnalités sont assurées par le contrôle d’accès à posteriori qui se base un mécanisme de monitoring à partir des logs. Dans la littérature, ce type de contrôle de sécurité a été divisé en trois étapes qui sont : le traitement des logs, l’analyse des logs, et l’imputabilité. Dans cette thèse, nous couvrons ces trois domaines du contrôle d’accès à posteriori en apportant de nouvelles solutions, et nous introduisons des nouveaux aspects qui n’avaient pas été abordés auparavant.
Fichier principal
Vignette du fichier
2020IMTA0210_Dernaika-Farah.pdf (2.24 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)

Dates et versions

tel-03037130 , version 1 (03-12-2020)

Identifiants

  • HAL Id : tel-03037130 , version 1

Citer

Farah Dernaïka. A posteriori log analysis and security rules violation detection. Cryptography and Security [cs.CR]. Ecole nationale supérieure Mines-Télécom Atlantique, 2020. English. ⟨NNT : 2020IMTA0210⟩. ⟨tel-03037130⟩
315 Consultations
402 Téléchargements

Partager

Gmail Facebook X LinkedIn More