Proposal of an innovative method to implement, measure, and validate the security level of a system based on system modelling. - Laboratoire de l'intégration, du matériau au système TOUS LABOS Accéder directement au contenu
Thèse Année : 2022

Proposal of an innovative method to implement, measure, and validate the security level of a system based on system modelling.

Proposition d'une nouvelle technique pour implémenter, mesurer et valider le niveau de sécurité d'un système basé sur la modélisation du système

Résumé

The work in this thesis focused on creating a cyber security solution with the ability to protect, identify, classify, and manage risk priority with time efficiency. The main idea is to handle the threats and vulnerabilities based on the separation of the information system into three levels: Network level, device level, and human factor level. For each level, the system was modeled and a solution was presented and tested. And at the end, all of the solutions were applied to an information system to verify its usability and effectiveness. To determine the solutions, a bibliographic study was made so we can specify what contribution can be offered. And the results were crossed with the idea of the protection for the three levels mentioned previously. From the study, we deduced that there was not a single work that tried to present a solution to protect an information system for the three levels. Most of the work was focused on a certain level only. Thus, our work in the thesis managed to create a solution for the three levels. For the network level, a unidirectional network device A.K.A. data diode was used. Data diodes are a paradigm of cyber security which have not been studied extensively even though they can be used to overcome some of the limitations that exist today with current approaches to cyber security such as basic firewalls, and intrusion detection systems. The novelty of the work consists of on presenting a cost-effective solution with off-the-shelf components. We developed special software to use this data diode and we demonstrated its effectiveness especially in protecting the highly sensitive data due to its physical nature. Furthermore, we managed to demonstrate how its presence didn’t affect the data flow yet provided the utmost security. For the device level, we worked on protecting the flow of data. Of course, Artificial Intelligence (AI) algorithms and machine learning became an important pillar in the “Cyber security revolution”. These technologies have already become part of everyday life and are being used by organizations for various purposes such as predictive maintenance, fraud detection etc. So, we collected a dataset of 54.000 records. Using a python script created a model using the KNN algorithm and that model was used in the medical software to the label on the fly the received data. Furthermore, to better protect the device level, we have developed software for managing cyber threats which includes methods and tools for risk assessment and attack classification. Several classifications of threats have been developed but the most renowned one is the CVSS. However, the scoring of the vulnerabilities is not unique. So, choosing which vulnerability must be remediated first will yield to a decision-taking problem. Additionally, manual prioritization can be achieved in small networks where the number of threats is limited, but, in large networks automation is a must to help security officers to take the right decisions. Consequently, our developed software will collect inputs from NVD, the Exploit Database, and Computer Incident Response Center Luxembourg to apply them onto a weighted mathematical formula in order to provide a new priority list for all known vulnerabilities. All what the security officer has to do is cross reference it with the spotted vulnerabilities to have a priority list that he can follow for remediating his system. As for the human level, we focused on the ignorance aspect to create a human firewall through cyber awareness. An AI-based conversational bot was created that provides information related to the company policies and procedures, information about cyber security and a test to evaluate the level of cyber awareness. This bot is used to make the interaction with the user appealing and friendly through the use of WhatsApp as a way of communication. The implementation and simplicity of the interaction with the bot were tested and evaluated.
Le travail de cette thèse s'est concentré sur la création d'une solution de cybersécurité capable de protéger, d'identifier, de classer et de gérer la priorité des risques avec une efficacité temporelle. L'idée principale est de gérer les menaces et les vulnérabilités en se basant sur la séparation du système d'information en trois niveaux : niveau réseau, niveau équipement et niveau facteur humain. Pour chaque niveau, le système a été modélisé et une solution a été présentée et testée. Et au final, toutes les solutions ont été appliquées à un système d'information pour en vérifier l'utilisabilité et l'efficacité. Pour déterminer les solutions, une étude bibliographique a été réalisée afin de préciser quelle contribution peut être proposée. Et les résultats ont été croisés avec l'idée de la protection pour les trois niveaux évoqués précédemment. De l'étude, nous avons déduit qu'aucun travail n'a tenté de présenter une solution pour protéger un système d'information pour les trois niveaux. La plupart des travaux se concentraient sur un certain niveau seulement. Ainsi, notre travail dans la thèse a réussi à créer une solution pour les trois niveaux. Pour le niveau réseau, un périphérique réseau unidirectionnel A.K.A. une diode de données a été utilisée. La nouveauté du travail consiste à présenter une solution rentable avec des composants prêts à l'emploi. Nous avons développé un logiciel spécial pour utiliser cette diode de données et nous avons démontré son efficacité notamment dans la protection des données hautement sensibles en raison de sa nature physique. De plus, nous avons réussi à démontrer que sa présence n'affectait pas le flux de données tout en offrant la plus grande sécurité. Au niveau des appareils, nous avons travaillé sur la protection des flux de données en utilisant les algorithmes d'intelligence artificielle (IA) et l'apprentissage. Nous avons donc collecté un ensemble de données de 54 000 enregistrements. À l'aide d'un script python, un modèle a été créé à l'aide de l'algorithme KNN et ce modèle a été utilisé dans le logiciel médical pour étiqueter à la volée les données reçues. De plus, pour mieux protéger le niveau de l'appareil, nous avons développé un logiciel de gestion des cybermenaces qui comprend des méthodes et des outils d'évaluation des risques et de classification des attaques. Plusieurs classifications de menaces ont été développées mais la plus connue est la CVSS. Cependant, la notation des vulnérabilités n'est pas unique. Ainsi, choisir quelle vulnérabilité doit être corrigée en premier donnera lieu à un problème de prise de décision. De plus, la hiérarchisation manuelle peut être réalisée dans les petits réseaux où le nombre de menaces est limité, mais, dans les grands réseaux, l'automatisation est indispensable pour aider les responsables de la sécurité à prendre les bonnes décisions. Par conséquent, notre logiciel développé collectera les entrées de NVD, de la base de données Exploit et du Computer Incident Response Center Luxembourg pour les appliquer à une formule mathématique pondérée afin de fournir une nouvelle liste de priorités pour toutes les vulnérabilités connues. Tout ce que l'agent de sécurité a à faire est de le croiser avec les vulnérabilités repérées pour avoir une liste de priorités qu'il peut suivre pour corriger son système. Quant au niveau humain, nous nous sommes concentrés sur l'aspect de l'ignorance pour créer un pare-feu humain grâce à la cyber-sensibilisation. Un robot conversationnel basé sur l'IA a été créé. Il fournit des informations relatives aux politiques et procédures de l'entreprise, des informations sur la cybersécurité et un test pour évaluer le niveau de cyber sensibilisation. Ce bot est utilisé pour rendre l'interaction avec l'utilisateur attrayante et conviviale grâce à l'utilisation de WhatsApp comme moyen de communication. La mise en œuvre et la simplicité de l'interaction avec le bot ont été testées et évaluées.
Fichier principal
Vignette du fichier
EL_HAJAL_GEORGES_2022.pdf (4.11 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)

Dates et versions

tel-03905959 , version 1 (19-12-2022)

Identifiants

  • HAL Id : tel-03905959 , version 1

Citer

Georges El Hajal. Proposal of an innovative method to implement, measure, and validate the security level of a system based on system modelling.. Systems and Control [cs.SY]. Université de Bordeaux, 2022. English. ⟨NNT : 2022BORD0345⟩. ⟨tel-03905959⟩
149 Consultations
265 Téléchargements

Partager

Gmail Facebook X LinkedIn More