Résumé VII








télécharger 1.18 Mb.
titreRésumé VII
page5/33
date de publication02.07.2017
taille1.18 Mb.
typeRésumé
ar.21-bal.com > loi > Résumé
1   2   3   4   5   6   7   8   9   ...   33

2.4 Architecture de sécurité pour les systèmes assurant des communications de bout en bout (X.805)


Récemment, un nouveau regard a été posé sur l'architecture de sécurité pour les réseaux, ce qui a conduit à l'élaboration de la Rec. UIT T X.805, qui définit une architecture de sécurité en vue d'assurer une sécurité de réseau de bout en bout. L'architecture peut être appliquée à divers types de réseaux pour lesquels on s'intéresse à la sécurité de bout en bout indépendamment de la technologie sous-jacente du réseau. Les principes généraux et les définitions s'appliquent à toutes les applications, même si les détails tels que les menaces et les vulnérabilités ainsi que les mesures visant à les contrer ou à les empêcher varient en fonction des besoins de chaque application.

Cette architecture de sécurité est définie sur la base de deux principaux concepts: les couches et les plans. Le premier axe, à savoir les couches de sécurité, se rapporte aux prescriptions qui s'appliquent aux éléments de réseau et aux systèmes qui constituent le réseau de bout en bout. On adopte une approche hiérarchique de subdivision des prescriptions entre les couches de manière à assurer la sécurité de bout en bout, couche après couche. Les trois couches sont les suivantes: la couche infrastructure, la couche services et la couche applications. La définition de couches présente notamment pour avantage de pouvoir réutiliser ces couches dans différentes applications pour assurer la sécurité de bout en bout. Les vulnérabilités au niveau de chaque couche sont différentes et il faut donc définir différentes contre-mesures pour répondre aux besoins de chaque couche. La couche infrastructure comprend les installations de transmission de réseau et les différents éléments de réseau. Elle comprend notamment les routeurs, commutateurs et serveurs ainsi que les liaisons de communication qui les relient. La couche services concerne la sécurité des services de réseau qui sont

offerts aux clients. Ces services vont des offres de connexion de base telles que les services de lignes louées aux services à valeur ajoutée tels que la messagerie instantanée. La couche applications concerne les prescriptions relatives aux applications de réseau utilisées par les clients. Ces applications peuvent être aussi simples que la messagerie électronique ou aussi complexes que la visualisation collaborative, pour laquelle des transferts vidéo très haut de gamme sont opérés dans les domaines de l'exploration pétrolière, de la conception d'automobiles, etc.

Le second axe concerne la sécurité des activités exécutées dans un réseau. Cette architecture de sécurité définit trois plans de sécurité pour représenter les trois types d'activités protégées qui ont lieu dans un réseau. Les plans de sécurité sont les suivants: 1) le plan de gestion; 2) le plan de commande; et 3) le plan d'utilisateur final. Ils visent à répondre aux besoins de sécurité particuliers associés aux activités de gestion de réseau, aux activités de signalisation et de commande de réseau et aux activités d'utilisateur final correspondantes. Le plan de gestion, examiné plus en détail au § 6.4, se rapporte aux activités d'exploitation, d'administration, de maintenance et de configuration (OAM&P, operations, administration, maintenance and provisioning), par exemple la configuration d'un utilisateur ou d'un réseau, etc. Le plan de commande est associé aux aspects de signalisation pour l'établissement (et la modification) de la communication de bout en bout dans le réseau, quels que soient le support et la technologie utilisés dans le réseau. Le plan d'utilisateur final concerne la sécurité d'accès au réseau et d'utilisation du réseau par les clients. Il se rapporte aussi à la protection des flux de données d'utilisateur final.

Outre les couches de sécurité et les plans de sécurité constituant les deux axes (3 plans de sécurité et 3 couches de sécurité), l'architecture définit aussi huit dimensions de sécurité concernant la sécurité de réseau. Ces dimensions sont définies ci-après. D'un point de vue architectural, ces dimensions sont appliquées à chaque cellule de la matrice 3  3 formée par les couches et les plans de manière à pouvoir déterminer les contre-mesures appropriées. La Figure 2 1 illustre les plans, couches et dimensions de sécurité de l'architecture de sécurité. Le § 6.4 portant sur le plan de gestion montre comment les trois cellules de la matrice 3  3 relatives au plan de gestion sont prises en considération dans les autres Recommandations de l'UIT T.


Figure 2-1 – Eléments architecturaux de sécurité (Rec. UIT T X.805)
La Rec. UIT-T X.805 s'appuie sur certains des concepts de la Rec. UIT-T X.800 et sur les cadres de sécurité (X.810-X.816) examinés ci-dessus. En particulier, les fonctionnalités des services de sécurité de base de la Rec. UIT-T X.800 (contrôle d'accès, authentification, confidentialité des données, intégrité des données et non-répudiation) concordent avec les fonctionnalités des dimensions de sécurité correspondantes de la Rec. UIT-T X.805 (illustrées sur la Figure 2-1). En outre, les dimensions de sécurité sécurité de la communication, disponibilité et respect de la vie privée de la Rec. UIT-T X.805 offrent de nouveaux types de protection de réseau. Ces huit dimensions de sécurité sont présentées ci après.

– La dimension de sécurité contrôle d'accès permet d'assurer la protection contre toute utilisation non autorisée de ressources de réseau. Le contrôle d'accès permet de garantir que seuls les personnes ou les dispositifs autorisés peuvent accéder aux éléments de réseau, aux informations stockées, aux flux d'informations, aux services et aux applications.

– La dimension de sécurité authentification sert à confirmer les identités des entités qui communiquent. L'authentification permet de garantir la validité des identités déclarées des entités en communication (par exemple, une personne, un dispositif, un service ou une application) et donne l'assurance qu'une entité ne tente pas d'usurper l'identité d'une autre entité ou de reprendre sans autorisation une précédente communication.

– La dimension de sécurité non-répudiation permet d'empêcher une personne ou une entité de nier avoir exécuté une action particulière liée aux données, grâce à la fourniture de diverses preuves d'actions dans le réseau (par exemple une preuve d'obligation, d'intention ou d'engagement; une preuve d'origine des données, une preuve de propriété ou une preuve d'emploi de ressources). Elle permet à une preuve d'être présentée à une entité tierce et d'être utilisée pour prouver qu'un certain type d'événement ou d'action a eu lieu.

– La dimension de sécurité confidentialité des données permet de protéger les données contre toute divulgation non autorisée. La confidentialité des données permet de garantir que le contenu des données ne pourra être compris par des entités non autorisées. Le chiffrement, les listes de contrôle d'accès, et les permissions d'accès aux fichiers sont des méthodes souvent employées pour assurer la confidentialité des données.

– La dimension de sécurité sécurité de la communication permet de garantir que les informations ne seront acheminées qu'entre les points d'extrémité autorisés (les informations ne sont ni déviées ni interceptées au cours de leur acheminement entre ces points).

– La dimension de sécurité intégrité des données permet de garantir que les données sont correctes ou exactes. Les données sont protégées contre toute modification, suppression, création et reproduction non autorisées. Ces activités non autorisées sont signalées.

– La dimension de sécurité disponibilité permet de garantir qu'il n'y a pas déni de l'accès autorisé aux éléments de réseau, aux informations stockées, aux flux d'informations, aux services et aux applications en raison d'événements ayant une incidence sur le réseau. Les solutions de récupération en cas de catastrophe sont comprises dans cette catégorie.

– La dimension de sécurité respect de la vie privée permet d'assurer la protection des informations qui pourraient être obtenues à partir de l'observation des activités dans le réseau. Ces informations sont par exemple les sites web que l'utilisateur a visités, l'emplacement géographique de l'utilisateur, ainsi que les adresses IP et les noms DNS des dispositifs présents dans le réseau d'un fournisseur de services.

L'architecture de sécurité X.805 peut servir de guide pour élaborer des définitions de politiques de sécurité détaillées, des plans de réaction aux incidents et de récupération, ainsi que des architectures technologiques, en tenant compte, au cours de la phase de définition et de planification, de chaque

dimension de sécurité au niveau de chaque couche et de chaque plan de sécurité. L'architecture de sécurité X.805 peut aussi servir de base à une évaluation de la sécurité qui serait faite pour examiner comment l'implémentation du programme de sécurité tient compte des dimensions, des couches et des plans de sécurité, lorsque les politiques et les procédures sont mises en œuvre et que la technologie est déployée. Dès qu'un programme de sécurité a été mis en place, il doit être tenu à jour compte tenu des changements continuels qui se produisent dans l'environnement de sécurité. L'architecture de sécurité X.805 peut faciliter la gestion des politiques et des procédures de sécurité, des plans de réaction aux incidents et de récupération, ainsi que des architectures technologiques, en garantissant que les modifications apportées au programme de sécurité tiennent compte de chaque dimension de sécurité au niveau de chaque couche et de chaque plan de sécurité.
1   2   3   4   5   6   7   8   9   ...   33

similaire:

Résumé VII iconRésumé VII

Résumé VII iconRegards VII environnement

Résumé VII iconУрок – экскурсия по теме: «Paris et ses curiosités» в VII классе
Развитие монологической речи учащихся (Учебная ситуация: «Paris et ses curiosités»)

Résumé VII iconRésumé

Résumé VII iconRésumé 1

Résumé VII iconRésumé : 3

Résumé VII iconRésumé

Résumé VII icon[Tapez le résumé du document ici. IL s'agit généralement d'une courte...
...

Résumé VII iconRésumé en Français

Résumé VII iconRésumé Théorique








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com