13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 5. Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut niveau<br />

sécurisées contenues dans le domaine. Par exemple, si un administrateur définit, au niveau d’un<br />

domaine <strong>de</strong> sécurité, <strong>une</strong> règle interdisant la migration <strong>de</strong>s objets actifs, cette règle sera imposée<br />

à toutes les entités sécurisées contenues dans le domaine. Ainsi, quelles que soient les règles définies<br />

dans les entités contenues, aussi bien au niveau d’un runtime, que d’un nœud ou <strong>de</strong> l’objet<br />

actif lui-même, la migration <strong>de</strong> l’objet actif sera interdite par le mécanisme <strong>de</strong> sécurité.<br />

Ces <strong>de</strong>ux entités, les domaines et les runtimes, permettent la création d’<strong>une</strong> infrastructure<br />

sur laquelle <strong>de</strong>s applications vont pouvoir s’exécuter. En ce qui concerne les domaines, les politiques<br />

<strong>de</strong> sécurité sont gérées par les administrateurs en charge du domaine avec la possibilité <strong>de</strong><br />

subdiviser le domaine en sous-domaines pour faciliter leur gestion. Concernant les runtimes, les<br />

politiques <strong>de</strong> sécurité sont définies par les personnes pouvant activer ces runtimes, il s’agit généralement<br />

d’utilisateurs possédant un compte sur la machine et qui veulent offrir/vendre/utiliser<br />

<strong>de</strong>s ressources comme la puissance <strong>de</strong> calcul ou <strong>de</strong>s espaces <strong>de</strong> stockage. L’i<strong>de</strong>ntité d’un runtime<br />

dépend <strong>de</strong> l’i<strong>de</strong>ntité <strong>de</strong> l’utilisateur qui l’a démarré. De ce fait, on limite les possibilités <strong>de</strong> corruptions<br />

physiques <strong>de</strong> la machine au compte utilisateur qui héberge les runtimes. Contrairement<br />

aux nœuds ou aux objets actifs dont la politique <strong>de</strong> sécurité peut être créée dynamiquement, les<br />

politiques <strong>de</strong> sécurité <strong>de</strong>s domaines et <strong>de</strong>s runtimes sont mises en place <strong>de</strong> manière statique soit<br />

par un administrateur, soit par un utilisateur.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Nous avons présenté les diverses entités sécurisées induites par le modèle <strong>de</strong> la bibliothèque<br />

(objets actifs, nœuds, runtimes) et celles dont l’<strong>architecture</strong> distribuée impliquait la création (les<br />

domaines). Pour chac<strong>une</strong> <strong>de</strong> ces entités, nous avons exposé ses principales fonctionnalités et<br />

introduit les interactions avec le mécanisme <strong>de</strong> sécurité. Nous allons maintenant présenter un<br />

classement <strong>de</strong>s divers types <strong>de</strong> politiques <strong>de</strong> sécurité induit par la structure hiérarchique <strong>de</strong> notre<br />

modèle.<br />

5.2.5 Taxonomie <strong>de</strong>s politiques <strong>de</strong> sécurité<br />

Tous les différents niveaux <strong>de</strong> politiques <strong>de</strong> sécurité peuvent être classés selon trois gran<strong>de</strong>s<br />

catégories représentées au sein <strong>de</strong> la figure 5.4.<br />

FIG. 5.4 – Les différentes hiérarchies <strong>de</strong> sécurité<br />

La première catégorie correspond aux niveaux les plus bas <strong>de</strong> la structure arborescente et<br />

elle englobe à la fois les entités sécurisées représentant les objets actifs et les nœuds. Cette catégorie<br />

est appelée Politique <strong>de</strong> l’application. Les politiques <strong>de</strong> sécurité <strong>de</strong> cette catégorie sont<br />

fortement liées à <strong>une</strong> exécution d’<strong>une</strong> application donnée. En effet, les objets actifs et les nœuds<br />

sont <strong>de</strong>s objets spécifiques à <strong>une</strong> exécution d’<strong>une</strong> application donnée. Cette catégorie <strong>de</strong> politique<br />

72

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!