La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait

Présentations similaires


Présentation au sujet: "Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait"— Transcription de la présentation:

1 Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait

2 2 Plan 3Objectifs zContexte zAffinage des politiques zArchitecture de sécurité zConclusion / perspectives

3 3 Objectifs zNouvelles applications zBesoins en sécurité zUtilisateurs non experts zArchitecture de sécurité zSupport des applications distribuées

4 4 Plan zObjectifs 3Contexte zAffinage des politiques zArchitecture de sécurité zConclusion / perspectives

5 5 Contexte zProjet RTIPA zConcept de politiques yRègle : SI conditions ALORS actions yRéaction et réponse aux événements ySpécification à un haut niveau dabstraction yHiérarchies de politiques

6 6 Plan zObjectifs zContexte 3Affinage des politiques zArchitecture de sécurité zConclusion / perspectives

7 7 Niveau intermédiaire Niveau application SLA Demande dérivée du SLA Vérification Politique de niveau service Niveau réseau conversion Politique de niveau réseau conversion Politiques de niveau élément

8 8 Niveau intermédiaire Niveau application SLA PROVIDE of for from|among to with guarantee quality and security

9 9 PIB de niveau intermédiaire Base dinformation de niveau intermédiaire Niveau intermédiaire Niveau application SLA Demande dérivée du SLA Vérification IF SourceUser|users = AND DestinationUser = (optional) AND ApplicationType = THEN PROVIDE of for with guarantee quality and security

10 10 Base dinformation de niveau intermédiaire Niveau intermédiaire Niveau application SLA Demande dérivée du SLA Vérification PIB de niveau intermédiaire Politique de niveau service Niveau réseau conversion Base dinformation de niveau réseau

11 11 Base dinformation de niveau intermédiaire Niveau intermédiaire Niveau application SLA Demande dérivée du SLA Vérification PIB de niveau intermédiaire Politique de niveau service Niveau réseau conversion Base dinformation de niveau réseau IF SourceIPaddress|UserIPaddresses = AND SourcePortNo|UserportNo = AND DestinationIPAddress= AND DestinationPortNo = THEN CONNECT with and from|among at to at with and with and

12 12 Base dinformation de niveau intermédiaire Niveau intermédiaire Niveau application SLA Demande dérivée du SLA Vérification PIB de niveau intermédiaire Politique de niveau service Niveau réseau conversion Base dinformation de niveau réseau Politique de niveau réseau PIB de niveau réseau conversion

13 13 Base dinformation de niveau intermédiaire Niveau intermédiaire Niveau application SLA Demande dérivée du SLA Vérification PIB de niveau intermédiaire Politique de niveau service Niveau réseau conversion Base dinformation de niveau réseau Politique de niveau réseau PIB de niveau réseau conversion IF SourceIPaddress|UserIPaddresses = AND SourcePortNo|UserportNo = AND DestinationIPAddress= AND DestinationPortNo = THEN SET at With and with and

14 14 Base dinformation de niveau intermédiaire Niveau intermédiaire Niveau application SLA Demande dérivée du SLA Vérification PIB de niveau intermédiaire Politique de niveau service Niveau réseau conversion Base dinformation de niveau réseau Politique de niveau réseau PIB de niveau réseau conversion Politiques de niveau élément

15 15 Plan zObjectifs zContexte zAffinage des politiques 3Architecture de sécurité zConclusion / perspectives

16 16 PEP PDP Domaine Architecture liée aux politiquesArchitecture liée à la sécurité application intermédiaire réseau Flux

17 17 PEP PDP Domaine Architecture liée aux politiquesArchitecture liée à la sécurité application intermédiaire réseau Rôle Flux User Authentification IB Contrôle dAccès IB Délégation

18 18 Architecture liée aux politiquesArchitecture liée à la sécurité application intermédiaire réseau Rôle Flux User PEP PDP Authentification PIB IB SLA Conversion Politique de niveau service Politique de niveau réseau IB Politique Demande de niveau transport IB Domaine Contrôle dAccès Délégation Politique de niveau élément Conversion Ecoute Distribution Décision Sécurité des Communications COPS

19 19 Architecture liée aux politiquesArchitecture liée à la sécurité application intermédiaire réseau PIB IB SLA Politique de niveau élément Conversion Politique de niveau service Politique de niveau réseau IB Politique Demande de niveau transport Contrôle dAccès Sécurité des Communications Délégation Rôle Non-Répudiation Authentification Ecoute IB Flux PEP User COPS Domaine Distribution Décision PDP

20 20 Plan zObjectifs zContexte zAffinage des politiques zArchitecture de sécurité 3Conclusion / perspectives

21 21 Conclusion / perspectives zArchitecture pour la gestion de la sécurité par les politiques zAffinage correct des politiques ? zFeedback ? zCommunications inter-domaines ? zUtilisation des agents ?

22 22 Questions ?


Télécharger ppt "Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait"

Présentations similaires


Annonces Google