Thèse de doctorat (2019)
Document en libre accès dans PolyPublie |
|
Libre accès au plein texte de ce document Conditions d'utilisation: Tous droits réservés Télécharger (1MB) |
Résumé
Récemment, l'infonuagique a joué un rôle essentiel dans l'évolution de la technologie d'informatique. Les logiciels en tant que service (SaaS for software as a service) sont parmi les services infonuagiques les plus attractifs qui ont suscité l'intérêt des fournisseurs et des consommateurs d'applications Web. D'une part, l'externalisation des ressources permet au fournisseur de déployer une application dans une infonuagique publique au lieu de gérer ses ressources sous-jacentes (machines physiques). D'autant plus, les ressources de cette application peuvent être dynamiquement et automatiquement mises à l'échelle en fonction de l'évolution de la clientèle et/ou de la quantité du trafic. D'autre part, la mutualisation (partage) des ressources permet au fournisseur une réduction significative des coûts d'infrastructure et de maintenance en partageant la même instance d'application entre plusieurs locataires, appelés tenants (en anglais). Un locataire peut s'abonner aux SaaS à la demande en payant à l'usage. En dépit de leurs avantages, l'externalisation et la mutualisation des ressources entraînent de nouveaux défis et risques de sécurité qui doivent être inventoriés et résolus par le fournisseur d'un SaaS. Le locataire d'un SaaS ne peut pas déployer ses systèmes de détection d'intrusion (IDS for intrusion detection system) préférés puisqu'il ne contrôle ni le code source ni l'infrastructure de l'application (déployée par le fournisseur dans une infonuagique publique). Le fournisseur doit donc non seulement intégrer des IDS en tant que service dans son infrastructure infonuagique, mais aussi protéger chaque locataire selon ses propres exigences de sécurité. Dans un SaaS multi-locataire, les données des locataires, qui peuvent être des compétiteurs, sont stockées dans la même base de données. Le fournisseur doit donc détecter et prévenir les attaques réalisées par un locataire contre les données d'autres locataires. Plusieurs recherches scientifiques proposent des IDS infonuagiques qui se focalisent sur l'infrastructure (réseaux virtuels, machines virtuelles, etc.). Cependant, ces IDS n'offrent pas une sécurité en tant que service au fournisseur et aux locataires d'un SaaS. D'autres recherches scientifiques et entreprises informatiques suggèrent des mécanismes d'isolation des données des locataires afin de réduire les risques d'attaques entre eux. Cependant, ces mécanismes ne sont pas automatisés et ne permettent pas de prévenir les attaques entre les locataires partageant la même base de données.
Abstract
Recently, cloud computing plays a vital role in the evolution of computer technology. Softwareas-a-Service (SaaS) is one of the cloud services that has attracted the providers and clients (tenants) of Web applications. On the one hand, outsourcing allows a SaaS provider to deploy an application in a public cloud instead of managing its underlying resources (physical machines). The resources of this application can be scaled dynamically and automatically according to the evolution of the customer and/or the amount of traffic. On the other hand, multi-tenancy (or resources pooling) enables a SaaS provider to significantly reduce the infrastructure and maintenance costs by sharing the same application and database instances among several tenants. A tenant can subscribe to SaaS on-demand and pay according to pay-per-use model. However, the outsourcing and multi-tenancy bring new challenges and security risks that must be addressed by the SaaS provider. A tenant can not deploy its preferred intrusion detection systems (IDS) since it does not control the source code and the infrastructure of the application (deployed by the provider in a public cloud). Therefore, the provider must not only integrate IDS as a service into its cloud infrastructure, but also protect each tenant according to its own security requirements. In a multi-tenant SaaS, the data of tenants that can be competitors are stored in the same database. Therefore, the provider must detect and prevent attacks realized by a tenant (maliciously or accidentally) against the data of other tenants. The cloud-based IDS proposed by scientific research focus on the infrastructure (e.g., virtual networks, virtual machines, etc.). However, they do not detect attacks between the tenants of SaaS and do not provide security as a service for both SaaS provider and tenant. Other scientific research and IT companies propose tenant data isolation mechanisms to reduce the risk of inter-tenant attacks. However, these mechanisms are not automated and do not prevent attacks between tenants sharing the same database.
Département: | Département de génie informatique et génie logiciel |
---|---|
Programme: | Génie informatique |
Directeurs ou directrices: | Hanifa Boucheneb et Chamseddine Talhi |
URL de PolyPublie: | https://publications.polymtl.ca/3986/ |
Université/École: | Polytechnique Montréal |
Date du dépôt: | 11 oct. 2019 09:27 |
Dernière modification: | 26 sept. 2024 13:22 |
Citer en APA 7: | Yassin, M. (2019). Services de sécurité inter-locataire et multi-locataire pour les logiciels en tant que service [Thèse de doctorat, Polytechnique Montréal]. PolyPublie. https://publications.polymtl.ca/3986/ |
---|---|
Statistiques
Total des téléchargements à partir de PolyPublie
Téléchargements par année
Provenance des téléchargements