Vers une évaluation quantitative de la sécurité informatique

Vers une évaluation quantitative de la sécurité informatique PDF Author: Marc Dacier
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description

Vers une évaluation quantitative de la sécurité informatique

Vers une évaluation quantitative de la sécurité informatique PDF Author: Marc Dacier
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description


Evaluation quantitative de la sécurité informatique

Evaluation quantitative de la sécurité informatique PDF Author:
Publisher:
ISBN:
Category :
Languages : fr
Pages : 147

Get Book Here

Book Description
Cette thèse présente une nouvelle approche pour l’évaluation quantitative de la sécurité des systèmes informatiques. L’objectif de ces travaux est de définir et d’évaluer plusieurs mesures quantitatives. Ces mesures sont des mesures probabilistes visant à quantifier les influences de l’environnement sur un système informatique en présence de vulnérabilités. Dans un premier temps, nous avons identifié les trois facteurs ayant une influence importante sur l’état du système : 1) le cycle de vie de la vulnérabilité, 2) le comportement de la population des attaquants et 3) le comportement de l’administrateur du système. Nous avons étudié ces trois facteurs et leurs interdépendances et distingué ainsi deux scénarios principaux, basés sur la nature de la découverte de la vulnérabilité, malveillante ou non. Cette étape nous a permis d'identifier les états possibles du système en considérant le processus d’exploitation de la vulnérabilité et de définir quatre mesures relatives à l'état du système qui peut être vulnérable, exposé, compromis, corrigé ou sûr. Afin d'évaluer ces mesures, nous avons modélisé ce processus de compromission. Par la suite, nous avons caractérisé de manière quantitative les événements du cycle de vie de la vulnérabilité à partir de données réelles issues d'une base de données de vulnérabilités pour paramétrer nos modèles de manière réaliste. La simulation de ces modèles a permis d’obtenir les valeurs des mesures définies. Enfin, nous avons étudié la manière d’étendre le modèle à plusieurs vulnérabilités. Ainsi, cette approche a permis l’évaluation de mesures quantifiant les influences de différents facteurs sur la sécurité du système

Évaluation quantitative de la sécurité des systèmes d'information

Évaluation quantitative de la sécurité des systèmes d'information PDF Author: Rodolphe Ortalo
Publisher:
ISBN:
Category :
Languages : fr
Pages : 175

Get Book Here

Book Description
Cette thèse présente une méthode générale de spécification et d'évaluation quantitative de la sécurité des systèmes d'information. Cette méthode permet de surveiller les évolutions d'un système d'information pendant sa vie opérationnelle, ainsi que de comparer l'impact sur la sécurité de modifications éventuelles du fonctionnement. Elle s'appuie sur une spécification formelle de la politique de sécurité, complétée par un modèle des vulnérabilités du système réel en fonctionnement. Une mesure de la sécurité correspond alors à la difficulté pour un attaquant potentiel d'exploiter les vulnérabilités pour mettre en défaut les objectifs définis par la politique de sécurité. La spécification de la politique de sécurité d'un système d'information nécessite la définition d'un cadre rigoureux, expressif, et suffisamment général pour être utilisable dans le contexte d'une organisation. La méthode définie et utilisée dans ce mémoire est basée sur une extension de la logique déontique, complétée par une représentation graphique. Les vulnérabilités du système d'information sont représentées par un modèle appelé un graphe des privilèges. Ces vulnérabilités, qui doivent être recherchées dans le système, peuvent avoir des origines variées, comme la mauvaise utilisation des mécanismes de protection dans un système informatique, ou les délégations de pouvoirs dans une organisation. L'attribution d'un poids à ces vulnérabilités élémentaires permet de définir des mesures quantitatives de la sécurité globales et pertinentes. La démarche est illustrée par deux exemples d'application pratique : l'étude du fonctionnement d'une agence bancaire de taille moyenne ; et l'observation de l'évolution de la sécurité d'un système informatique de grande taille en exploitation.

Network Simulation and Evaluation

Network Simulation and Evaluation PDF Author: Zhaoquan Gu
Publisher: Springer Nature
ISBN: 9819745225
Category :
Languages : en
Pages : 451

Get Book Here

Book Description


Computer Safety, Reliability, and Security

Computer Safety, Reliability, and Security PDF Author: Bettina Buth
Publisher: Springer
ISBN: 3642044689
Category : Computers
Languages : en
Pages : 353

Get Book Here

Book Description
Computer-based systems have become omnipresent commodities within our - vironment. While for a large variety of these systems such as transportation systems, nuclear or chemical plants, or medical systems their relation to safety is obvious, we often do not re?ect that others are as directly related to risks concerning harm done to persons or matter as, for example, elevator control or mobile phones. At least we are not aware of the risk in our daily use of them. Safecomp as a community and a conference series has accompanied this - velopment for 30 years up to Safecomp 2009, which was the 28th of the series. During this time the topics and methods as well as the community have und- gone changes. These changes re?ect the requirements of the above-mentioned ubiquitious presence of safety-related systems. Safecomp has always encouraged and will further encourage academia and industry to share and exchange their ideas and experiences. After 30 years, we as the organizers of Safecomp 2009, found it imperative to take stock: which methods found their way into the application areas; which new approaches need to be checked for their practical applicability. As di?erent application domains developed their own approaches over the previous decades, we tried to attract people with di?erent backgrounds for this conference. - though the years 2008 and 2009 were not easy with regard to the overall global economic situation, we succeeded with this goal.

 PDF Author:
Publisher: IOS Press
ISBN:
Category :
Languages : en
Pages : 10439

Get Book Here

Book Description


New Trends in Software Methodologies, Tools and Techniques

New Trends in Software Methodologies, Tools and Techniques PDF Author: Hamido Fujita
Publisher: IOS Press
ISBN: 1586037943
Category : Computers
Languages : en
Pages : 520

Get Book Here

Book Description
Publisher description: "Software is the essential enabler for the new economy and for science. It creates new markets and new directions for a more reliable, flexible and robust society. It empowers the exploration of our world in ever more depth. However, software often falls short of our expectations. Current software methodologies, tools, and techniques remain expensive and not yet reliable enough for a highly changeable and evolutionary market. Many approaches have been proven only as case-by-case oriented methods. This book, as part of the SOMET series, presents new trends and theories in the direction in which we believe software science and engineering may develop to transform the role of software and science integration in tomorrow's global information society. This book is an attempt to capture the essence on a new state of art in software science and its supporting technology. The book also aims at identifying the challenges such a technology has to master. One of the important issues addressed by this book is software development security tools and techniques.".

Automotive Security Analyzer for Exploitability Risks

Automotive Security Analyzer for Exploitability Risks PDF Author: Martin Salfer
Publisher: Springer Nature
ISBN: 3658435062
Category :
Languages : en
Pages : 260

Get Book Here

Book Description


Quantitative Security Risk Assessment of Enterprise Networks

Quantitative Security Risk Assessment of Enterprise Networks PDF Author: Xinming Ou
Publisher: Springer Science & Business Media
ISBN: 1461418607
Category : Computers
Languages : en
Pages : 41

Get Book Here

Book Description
Protection of enterprise networks from malicious intrusions is critical to the economy and security of our nation. This article gives an overview of the techniques and challenges for security risk analysis of enterprise networks. A standard model for security analysis will enable us to answer questions such as “are we more secure than yesterday” or “how does the security of one network configuration compare with another one”. In this article, we will present a methodology for quantitative security risk analysis that is based on the model of attack graphs and the Common Vulnerability Scoring System (CVSS). Our techniques analyze all attack paths through a network, for an attacker to reach certain goal(s).

Evaluation quantitative de la sécurite des systèmes d'information

Evaluation quantitative de la sécurite des systèmes d'information PDF Author: Rodolphe Ortalo
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description