13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 5.6. Sécurité induite par le déploiement<br />

le certificat racine <strong>de</strong> la chaîne, s’il existe <strong>de</strong>ux règles, la première contenant uniquement l’entité<br />

Alice dans sa partie et la <strong>de</strong>uxième contenant Bob dans cette même partie, alors la<br />

<strong>de</strong>uxième règle est dite plus spécifique que la première et sera la seule conservée.<br />

5.5.4 Algorithme <strong>de</strong> composition<br />

Le <strong>de</strong>rnier algorithme est celui <strong>de</strong> la composition <strong>de</strong>s politiques <strong>de</strong> sécurité. Les <strong>de</strong>ux algorithmes<br />

précé<strong>de</strong>nts ont permis <strong>de</strong> sélectionner un ensemble <strong>de</strong> politiques <strong>de</strong> sécurité correspondant<br />

à <strong>une</strong> interaction donnée. Il faut maintenant pouvoir combiner ces politiques <strong>de</strong> sécurité<br />

pour obtenir <strong>une</strong> seule politique qui exprimera les critères <strong>de</strong> sécurité <strong>de</strong> l’interaction. L’algorithme<br />

<strong>de</strong> composition se base sur les propriétés attribuées à chaque interaction décrite dans<br />

chaque politique <strong>de</strong> sécurité pour combiner les politiques entre elles. L’algorithme est exposé au<br />

sein <strong>de</strong> la figure 5.12.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

FIG. 5.12 – Algorithme <strong>de</strong> composition<br />

Selon les diverses combinaisons possibles, l’interaction peut être :<br />

– autorisée (cas + et cas ?). En effet, le cas optionnel indique que l’interaction se fera en<br />

fonction <strong>de</strong>s propriétés <strong>de</strong>s autres règles. Si les autres règles ne sont pas plus strictes,<br />

le mécanisme <strong>de</strong> sécurité n’activera pas cette fonctionnalité.<br />

– interdite (cas -). Dans ce cas, l’interaction est bloquée par le mécanisme <strong>de</strong> sécurité.<br />

– en échec. Ce cas survient lorsque <strong>de</strong>ux règles expriment <strong>de</strong>s propriétés contraires sur <strong>une</strong><br />

interaction donnée. Dans un tel cas, l’interaction n’est pas autorisée.<br />

Cet algorithme <strong>de</strong> composition assure l’interopération <strong>de</strong>s politiques <strong>de</strong> sécurité initiales (voir<br />

section 2.6). Si <strong>une</strong> politique <strong>de</strong> sécurité résultante est trouvée alors elle préserve les attributs<br />

<strong>de</strong> sécurité <strong>de</strong>s politiques initiales.<br />

5.6 Sécurité induite par le déploiement<br />

Déployer <strong>une</strong> application sur <strong>de</strong>s grilles <strong>de</strong> calcul consiste à déployer un ensemble <strong>de</strong> processus<br />

collaboratifs (activités) sur un grand nombre d’ordinateurs. La politique <strong>de</strong> sécurité qui<br />

doit être appliquée sur ces processus dépend <strong>de</strong> plusieurs facteurs et notamment du type <strong>de</strong> déploiement<br />

utilisé. Il apparaît évi<strong>de</strong>nt que le déploiement d’<strong>une</strong> application au sein d’un seul site<br />

(réseau local) d’<strong>une</strong> grille <strong>de</strong> calcul n’implique pas les mêmes risques au niveau <strong>de</strong> la sécurité<br />

que le déploiement <strong>de</strong> cette même application sur divers sites <strong>de</strong> cette grille surtout s’ils sont<br />

interconnectés au moyen d’un réseau public comme Internet.<br />

De plus, lors <strong>de</strong> la conception d’un programme, le programmeur ne peut pas savoir à l’avance<br />

comment et sur quelle infrastructure son programme va être déployé. Sa seule possibilité est <strong>de</strong><br />

prévoir <strong>une</strong> structuration <strong>de</strong> son programme suivant <strong>une</strong> <strong>architecture</strong> virtuelle qui correspondra<br />

le plus possible aux schémas <strong>de</strong> déploiement <strong>de</strong> son application.<br />

Ainsi, la politique <strong>de</strong> sécurité d’<strong>une</strong> application ne <strong>de</strong>vrait pas être fortement liée au co<strong>de</strong> <strong>de</strong><br />

l’application mais plutôt exprimée en <strong>de</strong>hors du co<strong>de</strong> source d’<strong>une</strong> application, <strong>de</strong> sorte qu’elle<br />

soit facilement configurable par l’utilisateur.<br />

87

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!