LogoLogo

Bulusu, Sravani Teja. Méthodologie d'ingénierie des exigences de sécurité réseau

Bulusu, Sravani Teja (2019). Méthodologie d'ingénierie des exigences de sécurité réseau.

[img]
Preview
PDF - nécessite un logiciel de visualisation PDF comme GSview, Xpdf or Adobe Acrobat Reader
12Mb

Résumé en francais

La construction de réseaux sécurisés est à la fois une étape cruciale et complexe pour toute organisation. Traditionnellement, cette tâche couvre les aspects architecturaux en proposant une segmentation du réseau où des règles de sécurité différentes sont appliquées à chaque zone ; elle couvre également la sécurisation des équipements d'extrémité exploités par des utilisateurs et apporte ainsi des garanties sécuritaires pour les informations transférées sur les liaisons de communication. Le plus souvent, les aspects sécurité réseau sont pris en compte après la conception du réseau et donc tardivement. Ceci se traduit inéluctablement par une augmentation de la complexité et des coûts pour prendre en compte les modifications nécessaires qui doivent alors être apportées. À cet égard, les exigences de sécurité revêtent une importance primordiale, car elles guident les décisions relatives à la mise en œuvre des contrôles de sécurité réseau (ex. Firewalls et proxies sécurité, VPN) répondant aux besoins de l'entreprise. En effet, de mauvaises exigences en matière de sécurité réseau peuvent conduire à une sécurité inefficace voire à des failles de sécurité dans la conception de la sécurité du réseau. Cependant, les méthodologies d'ingénierie des exigences de sécurité actuelles ne permettent pas de déduire les exigences de sécurité réseau. Ce travail de thèse fait partie du projet de recherche DGA IREDHO2 (Intégration REseau Haut Débit Embarqué Optique 2ème phase) qui concerne en particulier les réseaux avioniques du futur. Ce travail est le résultat d'une collaboration menée avec la société AIRBUS GROUP. Il a pour objectif de proposer une méthodologie d'ingénierie des exigences de sécurité pour capturer, exprimer et analyser les exigences de sécurité réseau, afin de pouvoir les dériver et gérer l'application de configurations réseau dans une approche "Top Down". La complexité adressée vient à la fois des différences de point de vue : i) en regard de la compréhension de la problématique de la sécurité par les différentes parties prenantes, ii) de la nature des systèmes impactés et iii) de la variabilité des niveaux d'abstraction retenus dans le cycle de développement réseau. Dans ce travail, nous avons défini une méthode qui s'appuie sur les niveaux d'abstraction proposés par la méthode SABSA (Sherwood Applied Business Security Architecture) afin de décomposer les exigences de sécurité métier en exigences de sécurité techniques. En effet, SABSA préconise l'étude de vues Métier (décisionnaire), Architecte (objectifs, risques, processus, applications, interactions), Concepteur (services de sécurité), Constructeur de réseau (mécanismes de sécurité) et Composants (produits, outils, technologies, etc.). Les vues Métier et Architecte sont exprimées dans le formalisme STS (Social Technical Systems). Nous proposons aussi de représenter les attaques comme un système multi-agent pour l'analyse de risques des niveaux Métier et Architecte. Pour l'expression des exigences de la vue Concepteur, nous reprenons les approches de définition de zones dont nous renforçons les principes de construction/protection en s'appuyant sur les modèles formels d'intégrité. Nous proposons une méthodologie qui automatise la proposition de zones de sécurité ainsi que la dérivation des exigences de sécurité réseau à l'aide d'un ensemble fini de règles formalisées. Nous avons développé un outil qui implémente ces règles en ASP (Anwser Set Programming) et facilite le calcul des modèles de zone de sécurité à coût optimal. Enfin pour assurer la traçabilité entre les différentes vues Métier, Architecte et Concepteur, nous définissons une nouvelle notation de modélisation à partir des concepts proposés dans KAOS (Keep All Objectives Satisfied) et STS. Nous illustrons notre méthodologie à l'aide d'un scénario propre au projet IRHEDO2. Finalement, nous évaluons notre méthodologie en considérant deux scénarios supplémentaires : 1) une étude de cas de réseau d'entreprise dans le domaine du commerce électronique ; 2) un deuxième scénario issu du projet IRHEDO2.

Sous la direction du :
Directeur de thèse
Benzekri, Abdelmalek
Laborde, Romain
Ecole doctorale:Mathématiques, informatique, télécommunications de Toulouse (MITT)
laboratoire/Unité de recherche :Institut de Recherche en Informatique de Toulouse (IRIT), UMR 5505
Mots-clés libres :Exigences de sécurité réseau - Méthodologie d'ingénierie des exigences
Sujets :Informatique
Déposé le :12 Dec 2019 14:25