Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric.

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

« Systèmes électroniques »
Karima Boudaoud, Charles McCathieNevile
Modélisation des menaces
© Copyright 2007 Arumtec. All rights reserved. Présentation Etude déligibilité
AS « Sécurité des Logiciels Embarqués » Axe 3 : Modèles pour la Disponibilité et la Survivabilité Frédéric Cuppens Directeur de recherches.
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Formation Processus – Les 5 niveaux Ensemble à modéliser Souvent : un ensemble dunités organisationnelles (de services) Traite les demandes externes.
1 V-Ingénierie… La compétence au service de lexigence… vous présente.
Projet n°4 : Objecteering
Conception de la sécurité pour un réseau Microsoft
Applications et Techniques
TCS – CCNA École Duhamel Année
Eric BONJOUR, Maryvonne DULMET
Architecture de réseaux
1 Efficient Data and Program Integration Using Binding Patterns Ioana Manolescu, Luc Bouganim, Francoise Fabret, Eric Simon INRIA.
BDA'02 1 Tolérance aux fautes (TaF) adaptable pour les systèmes à composants : application à un gestionnaire de données Phuong-Quynh Duong, Elizabeth Pérez-Cortés,
1 ACI DADDI - Réunion de lancement IRISA - Projet ADEPT Michel Hurfin Jean-Pierre Le Narzul Frédéric Tronel 23 mai 2005.
Cours Présenté par …………..
1 B Système Enjeux et principes Cours DESS Nantes 04 Décembre 2002 Didier ESSAME.
Safae LAQRICHI, Didier Gourc, François Marmier {safae
Configuration de Windows Server 2008 Active Directory
Sélection automatique d’index et de vues matérialisées
Plateforme de gestion de données de capteurs
PBST*: une nouvelle variante des SDDS
Etude des Technologies du Web services
Principes de la technologie orientée objets
le profil UML en temps réel MARTE
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
Serveurs Partagés Oracle
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
A côté des systèmes d'information dans l'entreprise
Gestion des bases de données
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
Développement d’applications réparties
Docteur François-André ALLAERT Centre Européen de Normalisation
1 Algotel /05/04 Modélisation analytique des algorithmes dordonnancement GPS & WFQ BOCKSTAL Charles, GARCIA J.M. et BRUN Olivier.
Simulateur interactif de QOS dans un routeur
Patrons de conceptions de créations
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
JEE 5 F.Pfister 2 institut eerie JEE – Une plateforme serveur  Développement et exécution d'applications réparties.
Soutenance finale 12 mars 2004 Présenté par : Alban HERMET
Fiabilité des composants électroniques
1 Modèle pédagogique d’un système d’apprentissage (SA)
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
ANALYSE METHODE & OUTILS
Vuibert Systèmes d’information et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 8 : L’évaluation et le contrôle.
Présentation de CORBA et de IIOP
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Thème 5 Model-based adaptability management for autonomous mobile group communication Rencontre TOMPASSE/ROSACE - 20 Novembre 2008 Projet RTRA/ROSACE Groupes.
La sécurité dans les réseaux mobiles Ad hoc
Quel est l’intérêt d’utiliser le diagramme de Gantt dans la démarche de projet A partir d’un exemple concret, nous allons pouvoir exploiter plusieurs parties.
La réplication dans les réseaux mobiles ad hoc
Projet SwitcHome Cahier des charges techniques Adeline COUPE, Hélène DRAUX, Ismaïla GIROUX, Loïc TACHET.
Introduction à l’Architecture n-tiers et Orientée Service
Supports de formation au SQ Unifié
Planification et câblage des réseaux
Les réseaux locaux virtuels : VLAN
Plan Définitions et exemples Composants de cluster
Algorithmique et programmation (1)‏
PRESTO Programme d’étude de séries temporelles Projet 4 ème année Jean-Frédéric Berthelot Paul-Alain Bugnard Camille Capelle Sébastien Castiel.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
François CARCENAC,Frédéric BONIOL ONERA-DTIM Zoubir MAMMERI IRIT
Les différents modèles d’architecture technique
Contributions de l’ENST Bretagne à l’ACI Dispo RSM/SERES.
COMPARAISON ENTRE GNUTELLA ET FREENET
Sécurité et Internet Formation.
Initiation aux SGBD Frédéric Gava (MCF)
Sécurité des Web Services
INTRODUCTION AUX BASES DE DONNEES
Transcription de la présentation:

Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric Cuppens

2 Plan  Problématique  Politique de disponibilité  Environnement d’indisponibilité  Spécification du système  Propriétés de disponibilité  Modélisation de la disponibilité  Étude de cas  Conclusion

3 Problématique Politique de disponibilité Spécification du système Environnement d’indisponibilité Propriété de disponibilité

4 Politique de disponibilité  Ressources  Notion de profil d’une ressource  Type  CPU, imprimante, segment mémoire, composant logiciel, composant matériel, bande passante réseau, fichier,…  Attribut*  Taille,type de processeur, largeur,…  État  Occupée, libre,…  Caractéristique  Partageable, consommable,…  Notion de profil d’utilisation d’une ressource  Spécification des conditions d’accès  Permissions / quotas

5 Politique de disponibilité  Rôle Solliciteur de Fournisseur de Solliciteur de Fournisseur de ressources ressources ressources ressources Perturbateur Agents Fautes non malveillants intentionnelles

6 Politique de disponibilité  Activité  Services fournis par le système  Nécessite de la disponibilité de ressources pour la réalisation

7 Politique de disponibilité  Permission  Contrôle d’accès  Permission  requête acceptée  Mais pas de garantie que l’activité pourra être réalisée  Insuffisant pour la disponibilité

8 Politique de disponibilité  Droit = Permission + obligation  Permission pour le solliciteur d’accéder aux ressources  Obligation pour le fournisseur de garantir que le solliciteur pourra réaliser son activité  On y revient plus loin

9 Politique de disponibilité  Contraintes pour le fournisseur  Priorité entre les droits  Délais de satisfaction des droits  Contrat fournisseur/solliciteur  Taux et fréquence d’utilisation des droits  Gestion des violations  Légitimité du déni de service  Gestion de listes noires

10 Environnement d’indisponibilité  3 parties  Environnement contractualisé  Environnement de fautes  Environnement de malveillances

11 Environnement d’indisponibilité  Environnement contractualisé  Contrat entre le fournisseur et le solliciteur de ressources  Obligation / interdiction pour le solliciteur de ressources  Obligation / interdiction pour le fournisseur Politique de disponibilité Environnement contractualisé Environnement d’indisponibilité

12 Environnement d’indisponibilité  Environnement de fautes  Fautes accidentelles  Classification  Communication  erreur de routage, liaison défectueuse  Système  Panne courant, défaillance matérielle  Application  bogue de programmation  Solutions connues  Redondance matérielle  Redondance logicielle  Réplication active, passive ou semi-active

13 Environnement d’indisponibilité  Environnement de malveillance  Non respect des contrats  Attaques  Attaque  Source, objectif, moyen, conséquence  Exemples d’attaques  Virus, Ver,  Cheval de Troie, Bombe logique,  Buffer overflow,  DOS, DDOS

14 Environnement d’indisponibilité  Classification des malveillances contre la disponibilité  Communication  Inondation  syn-flooding, smurfing,…  Système  DOS & DDOS  teardrop, land, Winnuke,…  Applicatif  Ver + Buffer overflow  Code red, Slammer,…

15 Environnement d’indisponibilité  Catalogue de solutions  Communication  Partitionnement des ressources réseau  Filtrage  Système  Redondance passive  Diversification fonctionnelle  Applicatif  Preuve de programme  Redondance active  Déverminage  Objectifs  Intégrer ces solutions dans une architecture de sécurité  Prouver que des propriétés de disponibilité sont garanties  Faire/trouver les hypothèses d’environnement nécessaires à la preuve

16 Spécification du système  Objectifs  Décrire une architecture réseau et son environnement d’indisponibilité  Décrire les composants de l’architecture  ?? Spécifier les performances du système  Comment ?  Automate,  Chronique,  Machine abstraite ou schéma Z,  Logique temporelle,  Tribu de Mona,  …

17 Propriétés de disponibilité  Contraintes temporelles  Temps fini  Temps borné  Respect des droits  Respect de l’environnement contractuel  Objectif : prouver qu’un système donné garantit ces propriétés compte tenu d’un certain environnement d’indisponibilité

18 Modélisation de la disponibilité (Réflexion en cours)  [Droit] dispo = [Permission + obligation] Contrat Matrice contrôle d’accès & matrice de transition entre domaines Matrice de contrôle de la disponibilité Contrôle du profil de disponibilité Priorité, taux, délais, quotas… Contrôle des Permissions, contrôle de flux Type et moyen d’accès Politique dispo Politique accès   [Propriétés confidentialité intégrité, Propriétés contractuelles] Domaine demandeur, Type ressource Domaine sujet, Type sujet ou objet Organisation(permissions, rôles, activités, vues)  Or-BAC  Organisation(Contexte) Dispo_Properties

19 Étude de cas (En cours d’élaboration)  Objectif  Assurer la disponibilité dans un tel réseau  Notion de composabilité des propriétés de disponibilité Réseau de santé

20 Étude de cas Solutions de partage et de réplication dans le réseau de santé Centre-Greffe Sécurité_Sociale Médecin-Ville Centre-Plaquette  Hypothèse  Considérer la redondance matérielle et la réplication logicielle

21 Politique de sécurité du réseau de santé  Les ressources  Les rôles (clients) potentiels  Politique d’accès  Politique de disponibilité  Environnement contractualisé du réseau  Contrat non respecté (abus)  Déni de service (sanction)  Contrat non respecté  possibilité de réponse (temps non borné)  Environnement hostile  Vulnérabilités connues au niveau du réseau, système, application  Environnement de fautes  Pannes des serveurs des entités du réseau et possibilité de reconfiguration  ?? Au niveau du réseau globale et au niveau de chaque entité  à développer…

22 Conclusion  Variante du modèle de disponibilité FCCS  Les éléments temporels « de granularité fine » sont dérivés de la politique de disponibilité et exprimés dans les propriétés de disponibilité à prouver  Investigation du domaine de tolérance aux intrusions  Dériver des architectures de tolérance aux fautes  Les utiliser pour raffiner l’étude de cas  Structurer les environnements  Modéliser la politique de disponibilité

23 Conclusion  Choix ouvert  Système de contrôle du trafic aérien  Le Coordinateur Automatique trafic aérien  Traitement du plan de vol  Traitement des données du radar  Protocole de transfert de données numériques  Transfert de données numériques entre les éléments de systèmes avioniques  Terminaux connectés au réseau  transmission et réception de données numériques en utilisant un protocole standard  Protocoles de bus de données avioniques  Système (algorithme) d’allocation de ressources  Et Banque.