vers une sécurité de bout en bout pour le support des applications distribuées sandrine duflos,...
TRANSCRIPT
![Page 1: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/1.jpg)
Vers une sécurité de bout en bout pour le support des applications distribuées
Sandrine Duflos, Brigitte Kervella et Eric Horlait
![Page 2: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/2.jpg)
2
Plan
ObjectifsContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives
![Page 3: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/3.jpg)
3
Objectifs
Nouvelles applicationsBesoins en sécuritéUtilisateurs non expertsArchitecture de sécuritéSupport des applications distribuées
![Page 4: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/4.jpg)
4
Plan
ObjectifsContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives
![Page 5: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/5.jpg)
5
Contexte
Projet RTIPAConcept de politiques
Règle : SI conditions ALORS actions Réaction et réponse aux événements Spécification à un haut niveau
d’abstraction Hiérarchies de politiques
![Page 6: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/6.jpg)
6
Plan
ObjectifsContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives
![Page 7: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/7.jpg)
7
Niveau intermédiaire
Niveau application
SLA
Demande dérivée du SLA
Vérification
Politique de niveau service
Niveau réseauconversion
Politique de niveau réseau
conversion
Politiques de niveau élément
![Page 8: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/8.jpg)
8
Niveau intermédiaire
Niveau application
SLA
PROVIDE <configurationType> of <TransportService> for <applicationType> from|among <sourceUser|user1..*> to <DestinationUser1..* (optional) > with guarantee <qualityType> quality and <securityType> security
![Page 9: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/9.jpg)
9
PIB de niveau intermédiaire
Base d’information de niveau intermédiaire
Niveau intermédiaire
Niveau application
SLA
Demande dérivée du SLA
Vérification
IF SourceUser|users = <SourceUser|user1..*>AND DestinationUser = <DestinationUser1..* > (optional) AND ApplicationType = <applicationType>THEN PROVIDE <configurationType> of <TransportService>for <applicationType>with guarantee <qualityType> qualityand <securityType> security
![Page 10: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/10.jpg)
10
Base d’information de niveau intermédiaire
Niveau intermédiaire
Niveau application
SLA
Demande dérivée du SLA
Vérification
PIB de niveau intermédiaire Politique de niveau service
Niveau réseauconversion
Base d’information de niveau réseau
![Page 11: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/11.jpg)
11
Base d’information de niveau intermédiaire
Niveau intermédiaire
Niveau application
SLA
Demande dérivée du SLA
Vérification
PIB de niveau intermédiaire Politique de niveau service
Niveau réseauconversion
Base d’information de niveau réseau
IF SourceIPaddress|UserIPaddresses = <SourceIPaddress|UserIPaddresses1..*>AND SourcePortNo|UserportNo = < SourcePortNo|UserportNo > AND DestinationIPAddress= < DestinationIPAddress1..(optional) > AND DestinationPortNo = < destinationPortNo (optional) >THEN CONNECT with <direction> and <connectionType> from|among <sourceIPAddress!..*> at <SourcePortNo|UserPortNo> to <destinationIPAddress!..*(optional)>at <destinationPortNo (optional)> with <PhBtype> and <Sec-prot> with <Algo> and <Mode>
![Page 12: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/12.jpg)
12
Base d’information de niveau intermédiaire
Niveau intermédiaire
Niveau application
SLA
Demande dérivée du SLA
Vérification
PIB de niveau intermédiaire Politique de niveau service
Niveau réseauconversion
Base d’information de niveau réseauPolitique de niveau réseau
PIB de niveau réseau
conversion
![Page 13: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/13.jpg)
13
Base d’information de niveau intermédiaire
Niveau intermédiaire
Niveau application
SLA
Demande dérivée du SLA
Vérification
PIB de niveau intermédiaire Politique de niveau service
Niveau réseauconversion
Base d’information de niveau réseauPolitique de niveau réseau
PIB de niveau réseau
conversion
IF SourceIPaddress|UserIPaddresses = < SourceIPaddress|UserIPaddresses1..*> AND SourcePortNo|UserportNo = < SourcePortNo|UserportNo > AND DestinationIPAddress= < DestinationIPAddress1..(optional) > AND DestinationPortNo = <destinationPortNo (optional)> THEN SET at <interface|Ipaddress> With <PhBtype> and <Sec-prot> with <Algo> and <Mode>
![Page 14: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/14.jpg)
14
Base d’information de niveau intermédiaire
Niveau intermédiaire
Niveau application
SLA
Demande dérivée du SLA
Vérification
PIB de niveau intermédiaire Politique de niveau service
Niveau réseauconversion
Base d’information de niveau réseauPolitique de niveau réseau
PIB de niveau réseau
conversion
Politiques de niveau élément
![Page 15: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/15.jpg)
15
Plan
Objectifs ContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives
![Page 16: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/16.jpg)
16PEP
PDP
Domaine
Domaine
Architecture liée aux politiquesArchitecture liée à la sécuritéapplication
intermédiaire
réseau
Flux
![Page 17: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/17.jpg)
17PEP
PDP
Domaine
Domaine
Architecture liée aux politiquesArchitecture liée à la sécuritéapplication
intermédiaire
réseau
Rôle
Flux
UserA
uthe
ntif
icat
ion
IB
Contrôle d’Accès
IB
Délégation
![Page 18: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/18.jpg)
18
Architecture liée aux politiquesArchitecture liée à la sécuritéapplication
intermédiaire
réseau
Rôle
Flux
User
PEP
PDP
Aut
hent
ific
atio
n
PIB
PIB
IB
SLA
Conversion
Conversion
Conversion
Politique de niveau service
Politique de niveau réseau
IB
PolitiqueDemande de niveau transport
IB
Domaine
Contrôle d’Accès
Délégation
Politique de niveau élément
ConversionEcoute
Distribution
Décision Sécurité des
CommunicationsCOPS
![Page 19: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/19.jpg)
19
Architecture liée aux politiquesArchitecture liée à la sécuritéapplication
intermédiaire
réseau
PIB
PIB
IB
SLA
Politique de niveau élément
Conversion
Conversion
Conversion
Conversion
Politique de niveau service
Politique de niveau réseau
IB
PolitiqueDemande de niveau transport
Contrôle d’Accès
Sécurité des Communications
Délégation
Rôle
Non-Répudiation
Non-RépudiationA
uthe
ntif
icat
ion
Ecoute
IB
Flux PEP
User
COPS
Domaine
Distribution
Décision
PDP
![Page 20: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/20.jpg)
20
Plan
ObjectifsContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives
![Page 21: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/21.jpg)
21
Conclusion / perspectives
Architecture pour la gestion de la sécurité par les politiques
Affinage correct des politiques ?Feedback ?Communications inter-domaines ?Utilisation des agents ?
![Page 22: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr](https://reader036.vdocuments.net/reader036/viewer/2022081602/551d9d8c497959293b8c0dcd/html5/thumbnails/22.jpg)
22
Questions ?