Modèles et politiques de sécurité pour les infrastructures critiques



Documents pareils
Services Collaboratifs pour les travailleurs mobiles de la construction

ACCESSNET -T IP Technique système TETRA d Hytera.

La virtualisation, si simple!

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François

Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Sécurité des réseaux et infrastructures critiques. Anas ABOU EL KALAM

Cloud Computing Foundation Certification Exin

Sécurité des réseaux sans fil

Sécurisation des architectures traditionnelles et des SOA

Système de Stockage Sécurisé et Distribué

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Assises de l Embarqué Projet ITEA2 Smart-Urban Spaces 28 Octobre Serge Chaumette, LaBRI, U. Bordeaux Jean-Pierre Tual, Gemalto

Confiance et protection de la vie privée

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Gestion de configuration

Comment initialiser une démarche SOA

Le protocole RADIUS Remote Authentication Dial-In User Service

Architecture de la grille

Une variable binaire prédictrice (VI) et une variable binaire observée (VD) (Comparaison de pourcentages sur 2 groupes indépendants)

Gestion des identités Christian-Pierre Belin

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

CORBA. (Common Request Broker Architecture)

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Estimated SMB instances PC (Physical and Virtual) 125,000 Total instances: SMB 1-24 PC. 392,000 Total instances: SMB PC

Préparer un état de l art

Chapitre 2 : Abstraction et Virtualisation

1 ère Partie Stratégie et Directions Stockage IBM

TOPOLOGIES des RESEAUX D ADMINISTRATION

Windows Server 2012 R2 Administration

Réunion du 1er Avril VoIP : théorie et réalité opérationnelle. info@ipercom.com

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Service de Détection de Pannes avec SNMP

Héritage de privilèges dans le modèle Or-BAC: application dans un environnement réseau

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

Architecture distribuée

Le modèle client-serveur

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

FAMILLE EMC RECOVERPOINT

La sécurité dans les grilles

La gestion du poste de travail en 2011 : Panorama des technologies

Tivoli Endpoint Manager Introduction IBM Corporation

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

PACK SKeeper Multi = 1 SKeeper et des SKubes

L hypertexte, le multimédia, c est quoi?

Environnement collaboratif multimodal pour Communauté Virtuelle à la puissance GRID

Sécurité des réseaux sans fil

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Fiche technique RDS 2012

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

+ = OpenStack Presentation. Raphaël Ferreira - enovance. Credits : Thanks to the OpenStack Guys 1

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

Un environnement de déploiement automatique pour les applications à base de composants

L3 informatique Réseaux : Configuration d une interface réseau

Les réseaux de campus. F. Nolot

NOTIONS DE RESEAUX INFORMATIQUES

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

La transformation IP des communications d entreprise JTR Frédéric Burillard Bertrand Paupy. Octobre JTR Octobre 2010

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Alimenter un entrepôt de données par des données issues de services web. Une approche médiation pour le prototype DaWeS

NFS Maestro 8.0. Nouvelles fonctionnalités

CRIP Novembre 2014 Loïc BRUNEAU

Thèse de Doctorat D Anas ABOU EL KALAM MODÈLES ET POLITIQUES DE SECURITE POUR LES DOMAINES DE LA SANTE ET DES AFFAIRES SOCIALES. Rapport LAAS N 03578

Composants Logiciels. Le modèle de composant de CORBA. Plan

Le produit WG-1000 Wireless Gateway

Introduction à la conception de systèmes d information

AGROBASE : un système de gestion de données expérimentales

SAUTER novapro Open : B-AWS. BACnet Advanced Workstation

文 档 密 级 : 机 密 华 为 机 密, 未 经 许 可 不 得 扩 散

Table des matières Page 1

Le cadre des Web Services Partie 1 : Introduction

Le Cloud Open-Mind! Emilien Macchi

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

LISTE DES PUBLICATIONS

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Les bonnes pratiques d un PMO

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

Fax sur IP. Panorama

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Patrons de Conception (Design Patterns)

Les nouveautés d AppliDis Fusion 4 Service Pack 1

PIN Entry Plus Guide de l'utilisateur de la gestion des listes

Solutions PME avec SmartNode et Peoplefone Qualité, Fiabilité, Sécurité

Veille Technologique : la VoIP

Intégration de systèmes

DG-ADAJ: Une plateforme Desktop Grid

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

GRIDKIT: Pluggable Overlay Networks for Grid Computing

Square-IT-Consulting. Présentation

Présentation de la gamme Basware et de notre vision du B2B Cloud

Transcription:

Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse, France

Exemple d infrastructure critique Production, transport, distribution d énergie électrique en Europe : projet CRUTIAL o Nombreuses parties prenantes, de toutes tailles (de multinationales à TPME et particuliers), avec des fonctions variées (production, transport, distribution, commercialisation, courtage, autorités de régulation, ) o Large étendue géographique, sur plusieurs pays o Système d information : hétérogène, complexe, dynamique, flexible o Nécessité de coopération malgré concurrence/méfiance Interopérabilité Indépendance et autonomie

Modèles de sécurité pour systèmes collaboratifs RB OrB Multi-OrB PolyOrB

RB: Role Based Access Control User1 Role A Permission1 Ressource 1 User2 Permission2 Ressource 2 User3 Role B Permissions3 Ressource 3 Les rôles correspondent aux fonctions dans l organisation : facile à comprendre et à administrer dans la vision d une autorité unique!

Application aux IC? 1 ère approche : autonomie : o Les utilisateurs d une organisation (1) doivent obtenir des permissions valables dans une autre (2) o Liaisons users (1) -> rôle? + rôle? -> permission (2) o Responsabilité? o Cohérence? o Si N organisations, complexité % NxN 2 ème approche : super-organisation o Imposer une politique de sécurité commune à toutes les organisations, authentification de tous les users, gestion de toutes les ressources o Si N organisations, complexité % (u,r,o,a)xn

OrB : Organization-based Abstractions : User -> rôle Objet -> vue Action -> activité Liaisons entre niveaux abstrait (politique) & concret (mécanismes de contrôle d accès) : définies par l organisation Règles : Définies au niveau abstrait Permissions/interdictions + obligations Validées par le contexte

OrB : 2 niveaux

Application aux IC? Mêmes approches que pour RB? o Autonomie : Qui définit les règles communes? Qui définit les liaisons abstrait/concret? o Super-organisation (facilitée par la hiérarchisation dans OrB avec héritage) Politique de sécurité commune, mais pouvant être raffinée par chaque sous-organisation Complexité << NxN, mais flexibilité?

Super-

Super-

Multi-OrB Autonomie de chaque organisation pour définir sa propre politique de sécurité mais possibilité de définir des règles (locales) portant sur des «rôles importés» d autres organisations

Multi-OrB (rôles imortés, activités, vues) (rôles imortés, activités, vues)

Multi-OrB Autonomie de chaque organisation pour définir sa propre politique de sécurité mais possibilité de définir des règles (locales) portant sur des «rôles importés» d autres organisations o Confiance mutuelle : authentification, liaison user -> rôle o Responsabilité?

PolyOrB Autonomie de chaque organisation (une politique OrB par organisation) Interaction entre organisations : o par Web Services : fournisseur/client OrB du fournisseur : le WS est une activité interne, avec rôle(s) ayant permission/obligation d exécuter le WS OrB du client : l appel au WS est une activité (externe), exécutable par certains rôles locaux

PolyOrB & WS A B

PolyOrB & WS A B WS

PolyOrB & WS A B UDDI WS

PolyOrB & WS Manager 1 Manager 2 A Contract B WS

PolyOrB & WS A Contract B WS Image de WS User virtuel représentant A

PolyOrB & WS A Contract B WS

PolyOrB & WS A Contract B WS

PolyOrB & WS A B WS

Résumé sur PolyOrB Chaque organisation authentifie ses utilisateurs et gère ses ressources de façon autonome (politique de sécurité). Interactions : o Par Web Services, avec signature de contrats et log des échanges (preuve) o L organisation cliente est responsable des actions de ses utilisateurs o L organisation fournisseur est tenue de fournir le service selon les termes du contrat

Architecture CRUTIAL Facility PSTN Modem server Facility P P Node CIS hostile environment Local Network P P Node Node CIS WAN CIS Node Node Local Network CIS CIS CIS Node Internet

PolyOrB dans CRUTIAL A Contract B A s CIS B s CIS WS

PolyOrB dans CRUTIAL A Contract B A s CIS B s CIS WS

Exemple de scénario

Implémentation

Bibliographie Anas Abou El Kalam, Yves Deswarte, Amine Baina, Mohamed Kaâniche, «Access Control for Collaborative Systems: a Web Services Based Approach», in International Conference on Web Services (ICWS 2007), IEEE Computer Society Press, Salt Lake City (UT, USA), 9-13 juillet 2007, pp. 1064-1071 http://ieeexplore.ieee.org/iel5/4279552/4279553/04279707.pdf?tp=&arnumber=4279707&isnumber=4279553 http://crutial.cesiricerca.it/