La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric.

Présentations similaires


Présentation au sujet: "Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric."— Transcription de la présentation:

1 Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric Cuppens

2 nora.cuppens@enst-bretagne.fr 2 Plan  Problématique  Politique de disponibilité  Environnement d’indisponibilité  Spécification du système  Propriétés de disponibilité  Modélisation de la disponibilité  Étude de cas  Conclusion

3 nora.cuppens@enst-bretagne.fr 3 Problématique Politique de disponibilité Spécification du système Environnement d’indisponibilité Propriété de disponibilité

4 nora.cuppens@enst-bretagne.fr 4 Politique de disponibilité  Ressources  Notion de profil d’une ressource  Type  CPU, imprimante, segment mémoire, composant logiciel, composant matériel, bande passante réseau, fichier,…  Attribut*  Taille,type de processeur, largeur,…  État  Occupée, libre,…  Caractéristique  Partageable, consommable,…  Notion de profil d’utilisation d’une ressource  Spécification des conditions d’accès  Permissions / quotas

5 nora.cuppens@enst-bretagne.fr 5 Politique de disponibilité  Rôle Solliciteur de Fournisseur de Solliciteur de Fournisseur de ressources ressources ressources ressources Perturbateur Agents Fautes non malveillants intentionnelles

6 nora.cuppens@enst-bretagne.fr 6 Politique de disponibilité  Activité  Services fournis par le système  Nécessite de la disponibilité de ressources pour la réalisation

7 nora.cuppens@enst-bretagne.fr 7 Politique de disponibilité  Permission  Contrôle d’accès  Permission  requête acceptée  Mais pas de garantie que l’activité pourra être réalisée  Insuffisant pour la disponibilité

8 nora.cuppens@enst-bretagne.fr 8 Politique de disponibilité  Droit = Permission + obligation  Permission pour le solliciteur d’accéder aux ressources  Obligation pour le fournisseur de garantir que le solliciteur pourra réaliser son activité  On y revient plus loin

9 nora.cuppens@enst-bretagne.fr 9 Politique de disponibilité  Contraintes pour le fournisseur  Priorité entre les droits  Délais de satisfaction des droits  Contrat fournisseur/solliciteur  Taux et fréquence d’utilisation des droits  Gestion des violations  Légitimité du déni de service  Gestion de listes noires

10 nora.cuppens@enst-bretagne.fr 10 Environnement d’indisponibilité  3 parties  Environnement contractualisé  Environnement de fautes  Environnement de malveillances

11 nora.cuppens@enst-bretagne.fr 11 Environnement d’indisponibilité  Environnement contractualisé  Contrat entre le fournisseur et le solliciteur de ressources  Obligation / interdiction pour le solliciteur de ressources  Obligation / interdiction pour le fournisseur Politique de disponibilité Environnement contractualisé Environnement d’indisponibilité

12 nora.cuppens@enst-bretagne.fr 12 Environnement d’indisponibilité  Environnement de fautes  Fautes accidentelles  Classification  Communication  erreur de routage, liaison défectueuse  Système  Panne courant, défaillance matérielle  Application  bogue de programmation  Solutions connues  Redondance matérielle  Redondance logicielle  Réplication active, passive ou semi-active

13 nora.cuppens@enst-bretagne.fr 13 Environnement d’indisponibilité  Environnement de malveillance  Non respect des contrats  Attaques  Attaque  Source, objectif, moyen, conséquence  Exemples d’attaques  Virus, Ver,  Cheval de Troie, Bombe logique,  Buffer overflow,  DOS, DDOS

14 nora.cuppens@enst-bretagne.fr 14 Environnement d’indisponibilité  Classification des malveillances contre la disponibilité  Communication  Inondation  syn-flooding, smurfing,…  Système  DOS & DDOS  teardrop, land, Winnuke,…  Applicatif  Ver + Buffer overflow  Code red, Slammer,…

15 nora.cuppens@enst-bretagne.fr 15 Environnement d’indisponibilité  Catalogue de solutions  Communication  Partitionnement des ressources réseau  Filtrage  Système  Redondance passive  Diversification fonctionnelle  Applicatif  Preuve de programme  Redondance active  Déverminage  Objectifs  Intégrer ces solutions dans une architecture de sécurité  Prouver que des propriétés de disponibilité sont garanties  Faire/trouver les hypothèses d’environnement nécessaires à la preuve

16 nora.cuppens@enst-bretagne.fr 16 Spécification du système  Objectifs  Décrire une architecture réseau et son environnement d’indisponibilité  Décrire les composants de l’architecture  ?? Spécifier les performances du système  Comment ?  Automate,  Chronique,  Machine abstraite ou schéma Z,  Logique temporelle,  Tribu de Mona,  …

17 nora.cuppens@enst-bretagne.fr 17 Propriétés de disponibilité  Contraintes temporelles  Temps fini  Temps borné  Respect des droits  Respect de l’environnement contractuel  Objectif : prouver qu’un système donné garantit ces propriétés compte tenu d’un certain environnement d’indisponibilité

18 nora.cuppens@enst-bretagne.fr 18 Modélisation de la disponibilité (Réflexion en cours)  [Droit] dispo = [Permission + obligation] Contrat Matrice contrôle d’accès & matrice de transition entre domaines Matrice de contrôle de la disponibilité Contrôle du profil de disponibilité Priorité, taux, délais, quotas… Contrôle des Permissions, contrôle de flux Type et moyen d’accès Politique dispo Politique accès   [Propriétés confidentialité intégrité, Propriétés contractuelles] Domaine demandeur, Type ressource Domaine sujet, Type sujet ou objet Organisation(permissions, rôles, activités, vues)  Or-BAC  Organisation(Contexte) Dispo_Properties

19 nora.cuppens@enst-bretagne.fr 19 Étude de cas (En cours d’élaboration)  Objectif  Assurer la disponibilité dans un tel réseau  Notion de composabilité des propriétés de disponibilité Réseau de santé

20 nora.cuppens@enst-bretagne.fr 20 Étude de cas Solutions de partage et de réplication dans le réseau de santé Centre-Greffe Sécurité_Sociale Médecin-Ville Centre-Plaquette  Hypothèse  Considérer la redondance matérielle et la réplication logicielle

21 nora.cuppens@enst-bretagne.fr 21 Politique de sécurité du réseau de santé  Les ressources  Les rôles (clients) potentiels  Politique d’accès  Politique de disponibilité  Environnement contractualisé du réseau  Contrat non respecté (abus)  Déni de service (sanction)  Contrat non respecté  possibilité de réponse (temps non borné)  Environnement hostile  Vulnérabilités connues au niveau du réseau, système, application  Environnement de fautes  Pannes des serveurs des entités du réseau et possibilité de reconfiguration  ?? Au niveau du réseau globale et au niveau de chaque entité  à développer…

22 nora.cuppens@enst-bretagne.fr 22 Conclusion  Variante du modèle de disponibilité FCCS  Les éléments temporels « de granularité fine » sont dérivés de la politique de disponibilité et exprimés dans les propriétés de disponibilité à prouver  Investigation du domaine de tolérance aux intrusions  Dériver des architectures de tolérance aux fautes  Les utiliser pour raffiner l’étude de cas  Structurer les environnements  Modéliser la politique de disponibilité

23 nora.cuppens@enst-bretagne.fr 23 Conclusion  Choix ouvert  Système de contrôle du trafic aérien  Le Coordinateur Automatique trafic aérien  Traitement du plan de vol  Traitement des données du radar  Protocole de transfert de données numériques  Transfert de données numériques entre les éléments de systèmes avioniques  Terminaux connectés au réseau  transmission et réception de données numériques en utilisant un protocole standard  Protocoles de bus de données avioniques  Système (algorithme) d’allocation de ressources  Et Banque.


Télécharger ppt "Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric."

Présentations similaires


Annonces Google