TAFIM (Technical Architecture Framework for Information
Transcription
TAFIM (Technical Architecture Framework for Information
TAFIM Tristan Debeaupuis 5 mai 1997 TAFIM (Technical Architecture Framework for Information Management) est un modele d'architecture des systemes d'information concu par la DISA (Defense Information Systems Agency), agence dependant du DoD (Department of Defense of the United States). Il est obligatoire d'utiliser ce modele au sein du DoD. Ce modele est repris par l'X/Open comme modele de reference des systemes ouverts. Les seules modications apportees par l'X/Open sont des modications de publication, il n'y a donc pas de modication du contenu du document. Ce document est un resume des 1500 pages qui decrivent TAFIM V2.0 avec une attention particuliere pour la DGSA (DoD Goal Security Architecture), l'architecture cible de securite choisie par le DoD. Contents 1 Introduction 3 2 Historique de ce document 4 3 Comment est organise TAFIM ? 5 4 Vue d'ensemble de TAFIM 5 5 Le modele de reference de TAFIM 6 5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Le modele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 L'entite logicielle applicative (ASE) . . . . . . . . . . . . 5.2.2 L' "Application Program Interface" (API) . . . . . . . . . 5.2.3 L'entite applicative de la plate-forme (APE) . . . . . . . . 5.2.4 L'environnement externe (EEI) . . . . . . . . . . . . . . . 5.3 Le modele detaille . . . . . . . . . . . . . . . . . . . . . . . . . . 5.4 Presentation de l'architecture . . . . . . . . . . . . . . . . . . . . 5.5 Les dierents modeles sous l'angle du traitement de l'information 5.5.1 Le modele client/serveur . . . . . . . . . . . . . . . . . . . 5.5.2 Le modele base sur un serveur . . . . . . . . . . . . . . . 5.5.3 Le modele Ma^tre/Esclave et le modele hierarchique . . . 5.5.4 Le modele "peer-to-peer" . . . . . . . . . . . . . . . . . . 5.5.5 Le modele de gestion d'objets distribues . . . . . . . . . . 5.6 Les dierents modeles sous l'angle de la gestion de l'information 5.6.1 Le modele de gestion d'objets distribues . . . . . . . . . . 5.7 Les dierents modeles sous l'angle de la gestion de l'information 5.7.1 Le systeme de gestion des donnees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 6 7 7 7 8 9 9 9 9 11 11 13 13 14 14 15 15 CONTENTS 5.8 5.9 5.10 5.11 5.12 5.7.2 L'annuaire des donnees . . . . . . . . . . 5.7.3 La securite des donnees . . . . . . . . . . Les dierents modeles sous l'angle de la securite . 5.8.1 Concepts de base . . . . . . . . . . . . . . 5.8.2 Architecture generique de securite . . . . Sollicitation de services de securite . . . . . . . . Les services du systeme d'exploitation . . . . . . Les services reseaux . . . . . . . . . . . . . . . . Les services d'administration . . . . . . . . . . . 6 Guide d'implementation de TAFIM 6.1 6.2 6.3 6.4 6.5 6.6 6.7 2 Initialisation du projet. Trame d'architecture Specication d'architecture . . . . . . . . . . Architecture cible . . . . . . . . . . . . . . . . Prise en compte de l'existant . . . . . . . . . Choix de migration . . . . . . . . . . . . . . . Planning de deploiement . . . . . . . . . . . Mise en oeuvre de l'administration . . . . . . . . . . . . . . . . . . . . 7 Le modele de securite cible du DoD (La DGSA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1 Types d'architectures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.1 Architecture abstraite . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.2 Architecture generique . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.3 Architecture logique . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.4 Architecture specique . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.5 Processus de developpement de la DGSA . . . . . . . . . . . . . . . 7.1.6 Besoins en securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.7 Perspectives d'architecture cible et d'evolution . . . . . . . . . . . . 7.1.8 Concepts de securite . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1.9 Concepts de securite . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2 ES et RS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7.2.1 Architecture de securite des ES . . . . . . . . . . . . . . . . . . . . . 7.2.2 Description de l'architecture de securite des ES . . . . . . . . . . . . 7.3 Administration de la securite . . . . . . . . . . . . . . . . . . . . . . . . . . 7.3.1 Relations entre les concepts de la DGSA et la gestion de la securite . 7.3.2 L'ISO 7498-2 et les concepts de securite de la DGSA . . . . . . . . . 7.3.3 Outils d'administration de la securite . . . . . . . . . . . . . . . . . 7.3.4 Standardisation des fonctions de securite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 15 16 16 16 17 17 17 17 17 18 18 18 18 18 18 19 19 20 20 20 20 20 20 21 22 23 24 25 25 26 28 28 29 29 29 LIST OF FIGURES 7.4 Systeme de transfert . . . . . . . . . . . . . . 7.4.1 Contexte de securite distribuee . . . . 7.4.2 Support du TS . . . . . . . . . . . . . 7.4.3 Inconvenients du TS . . . . . . . . . . 7.5 Doctrine de securite . . . . . . . . . . . . . . 7.5.1 Les services de securite . . . . . . . . 7.5.2 Doctrine pour les services de securite . 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 30 30 31 31 31 32 8 Glossaire 32 9 Documents de reference 33 List of Figures 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Vue d'ensemble de TAFIM . . . . . . . . . . . . . . . . . . . . . . . . . Modele POSIX P1003.0 . . . . . . . . . . . . . . . . . . . . . . . . . . Modele TAFIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modele client/serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . Modele base sur un serveur . . . . . . . . . . . . . . . . . . . . . . . . Modele Ma^tre/Esclave . . . . . . . . . . . . . . . . . . . . . . . . . . . Modele hierarchique . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modele peer-to-peer . . . . . . . . . . . . . . . . . . . . . . . . . . . . Modele Objet Distribue . . . . . . . . . . . . . . . . . . . . . . . . . . Modele Objet Distribue . . . . . . . . . . . . . . . . . . . . . . . . . . Vue de l'architecture generique de securite . . . . . . . . . . . . . . . . Les niveaux d'integration . . . . . . . . . . . . . . . . . . . . . . . . . Les LSE vus sous l'angle de la securite . . . . . . . . . . . . . . . . . . Relations de securite entre les applications et le systeme d'exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6 10 10 11 12 12 13 13 14 16 23 24 28 1 Introduction Toutes les architectures et modelisations des systemes d'information sont souvent denies speciquement a un metier. L'approche du DOD est de dire que : l'on constate qu'au sein du DoD, il y a un nombre important d'applications speciques a des missions, a des plates-formes et des reseaux de communication. l'infrastructure physique du systeme d'information du DoD consiste en un nombre important de systemes peu exibles, reserves a une seule t^ache. Ces systemes ont suivi une migration vers les systemes ouverts a chaque fois dierente, chacun progressant dans ses propres choix sans prendre g^are a l'interoperabilite. 2. Historique de ce document 4 le DoD a ressenti la necessite de posseder un modele de reference unique qui garde le souci de s'adapter a toutes les situations, a tous les metiers du DoD. Les buts recherches par TAFIM sont : l'utilisation de principes communs, des assertions et des terminologies dans les denitions des composants de l'architecture technique. (au niveau des Services, Agences, et Etats-Majors). la denition d'une structure unique pour les composants de l'infrastructure technique du DoD (composants du systeme) et la maniere dont ils sont geres. le developpement de systemes d'information en accord avec les principes communs an de permettre l'integration et l'interoperabilite au sein du DoD. TAFIM ne denit pas une architecture specique a un systeme. Il fournit les services, standards, guides de conception, composants et congurations qui peuvent ^etre utilises pour guider le developpement d'architectures techniques qui repondent aux besoins d'une mission. TAFIM est independant des applications speciques aux missions et de leurs donnees associees. Il cherche avant tout a promouvoir l'interoperabilite, la portabilite et la juste-mesure des systemes d'information du DoD. TAFIM est un guide permettant au niveau de l'entreprise de developper des architectures techniques qui repondent a des besoins precis. L'utilisation de TAFIM peut : promouvoir l'integration, l'interoperabilite, la modularite et la exibilite, guider lors de l'achat et la reutilisation de produits du marche, accelerer la mise en place des technologies de l'information et abaisser ses co^uts. TAFIM a ete choisi a posteriori par l'X/Open comme modele pour son architecture des systemes ouverts. Le document TAFIM devrait ^etre publie par l'X/Open sans modications. En general, lorsqu'un document de normalisation est repris par un autre organisme, il est reecrit, mais aucune autre modication que les erreurs de retranscriptions n'est eectuee. 2 Historique de ce document Fin 1994 : premieres discussions au sein du groupe AFNOR/POSIX autour de TAFIM; Debut 1995 : L'AFNOR mandate Tristan Debeaupuis pour etudier TAFIM et presenter benevolement au groupe CN 22 GE POSIX TAFIM V2.0; 16 juillet 1996 : redaction de la premiere version de ce document. 28 decembre 1996 : suite des explications sur les dierents modeles d'organisation d'un systeme d'information; 26 mars 1997 : suite des travaux, mise a jour du document, 9 avril 1997 : integration du volume 4, 5 mai 1997 : version integrant la DGSA, 6 mai 1997 : presentation au groupe AFNOR/POSIX du resultat des travaux sur TAFIM, juin 1997 : presentation au groupe OSSIR/SUR de la DGSA. 3. Comment est organise TAFIM ? 5 3 Comment est organise TAFIM ? TAFIM se compose de 8 volumes. Volume 1 : Vue d'ensemble Volume 2 : Modele de reference technique Volume 3 : Concepts d'architecture et guide de conception Volume 4 : Guide de planication de migration vers une architecture base sur les standards du DoD. Volume 5 : Guide d'utilisation de TAFIM lors des achats Volume 6 : Presentation du DGSA (DoD Goal Security Architecture) qui decrit les besoins en terme de securite des architectures techniques. Ce guide denit un certain nombre de mecanismes et de fonctions de securite qui guident l'architecte dans le developpement d'architectures speciques. Volume 7 : Guide d'utilisation des standards. Ce volume presente un certain nombre de prols de standards utilisables au sein du DoD. Volume 8 : Guide servant de trame a la denition d'une interface homme/machine. Ainsi, le schema ci-apres reprend la demarche et les objectifs vises par les dierents documents constituant TAFIM. TAFIM Besoins Modele de reference technique Vol 2 Vue d’ensemble Vol 1 - entreprise - mission - fonction - application Guide Securite Vol 6 Plan de soutien Vol 5 Plans de reutilisation Guide de planification Vol 4 Profils de standards (Standards profile) Vol 7 Guide sur les concepts et la conception Vol 3 Guide interface utilisateur Vol 8 Architectures specifiques - entreprises - missions - fonctions - applications Conception du systeme Composants communs Fournit des composants utilises pour developper conduit a Figure 1: Vue d'ensemble de TAFIM 4 Vue d'ensemble de TAFIM TAFIM est issu d'une decision du DoD de se doter d'un modele d'architecture technique. TAFIM a pour point de depart le prol de portabilite des applications (NIST Application Portability Prole - APP) publie en 1991. L'APP denit un modele de reference et liste un certain nombre de specications (standards) 5. Le modele de reference de TAFIM 6 qui denissent les interfaces, services, protocoles et formats de donnees pour l'implementation de systemes ouverts. En utilisant l'APP, la DISA a analyse les documents de reference du DoD, et notamment le DODIIS (DoD Intelligence Information System Reference Model), modele de reference du systeme d'information de l'agence de renseignement du DoD. 5 Le modele de reference de TAFIM 5.1 Introduction TAFIM cherche a atteindre plusieurs buts. Tout d'abord, permettre d'avoir au niveau des agences du DoD, le m^eme vocabulaire, la m^eme representation d'un systeme d'information, m^eme si les systemes sont dierents. Le modele de reference technique a pour but de bien representer le systeme d'information an d'identier les problemes et les solutions que l'on peut apporter en matiere de portabilite des applications, mais aussi la juste-mesure et leur interoperabilite. Le modele de reference technique n'est pas une representation d'un seul systeme d'information, mais un certain nombre de termes communs, d'interfaces communes au sein des dierents elements du systeme d'information. Les prols de standards identient les standards et les regles a suivre en terme de services et interfaces du modele de reference. Cette liste de standards peut ^etre allongee ou reduite pour repondre aux besoins speciques d'une mission. Le modele de reference technique (TRM - Technical Reference Model) a pour but de faciliter l'interoperabilite entre des plates-formes speciques au sein de m^emes categories de missions, mais egalement entre les categories de missions dierentes. Le but de TAFIM est de reduire les co^uts. 5.2 Le modele TAFIM prend comme point de depart les reexions qui ont ete menees par les groupes POSIX <http://www.hsc.fr/posix/>. Ces reexions ont m^ uri au travers du document P1003.0 valide par l'IEEE. Le P1003.0 est maintenant une norme de modelisation des systemes ouverts. Le P1003.0 denit trois classes d'entites et deux types d'interfaces comme le montre le schema ci-dessous. Application Software Entity API Services Application Program Interface (API) Application Platform Entity EEI Services External Environment Interface (EEI) External Environment Figure 2: Modele POSIX P1003.0 Il s'agit de 5. Le modele de reference de TAFIM l'Entite logicielle applicative (Application Software Entity), l'Interface de programmation (API), l'Entite applicative de la plate-forme (Application Platform Entity), enn de l'Environnement externe (External Environment). 7 Nous allons maintenant presenter ces dierents elements, car ils interviennent dans TAFIM. 5.2.1 L'entite logicielle applicative (ASE) L'Application Software Entity est une application. Celle-ci repose sur des services du systeme d'exploitation, des bibliotheques, ... 5.2.2 L' "Application Program Interface" (API) Les APIs sont denies comme etant les interfaces entre les applicatifs logiciels et la plate-forme supportant l'application sur laquelle les services sont presents. Originellement, il est deni comme support a la portabilite des applications, mais l'interoperabilite des applications et des plates-formes se fait egalement au niveau des API de communication. Les API denissent un jeu complet d'interfaces entre les applications et les platesformes qui les accueillent. Ils peuvent ^etre decoupes en plusieurs groupes : les API des services du systeme (System Services API) qui incluent les API pour les services de genie logiciel et les API des services du systeme d'exploitation, les API des services de communication (Communications Services API) comprenant les API des services reseau (API for Network Services), les API des services d'information (Information Services API) comprenant les API pour la gestion des donnees et les services d'echange (APIs for Data Management Services and Data Interchange Services), les API de services de communication Homme/Machine (Human/Computer Interaction Services API) comprenant les APIs pour les services d'interface avec l'utilisateur et les services graphiques (APIs for User Interface Services and Graphic Services). 5.2.3 L'entite applicative de la plate-forme (APE) L'entite "Plate-forme applicative" est denie comme un ensemble de ressources qui supportent les services sur lesquels les applications vont reposer. Il fournit egalement des interfaces qui permettent, autant que faire se peut, de rendre les caracteristiques de l'implementation de la plate-forme transparentes a l'application logicielle. Cette entite assure l'integrite et gere les acces simultanes qui pourraient ^etre concurrents. Toutes les applications doivent acceder aux ressources aux travers de ces API. Les services de l'entite "plate-forme" peuvent contenir un noyau systeme, un moniteur temps reel et tous les pilotes des peripheriques. Le concept de la plate-forme de l'application n'est pas lie a une implementation de la plate-forme. La plate-forme peut ^etre un seul processeur, un systeme distribue avec toutes les applications dediees a un seul processeur. 5. Le modele de reference de TAFIM 8 5.2.4 L'environnement externe (EEI) L'interface vers l'environnement externe (External Environment Interface - EEI) est l'interface entre la plateforme de l'application et l'environnement exterieur avec lequel sont echangees des informations. Originellement, il est deni comme etant le support de l'interoperabilite systeme et applicative. La portabilite des utilisateurs et des donnees est directement fournie par l'EEI. Au sein de l'EEI, il est deni trois groupes : Human/Computer Interaction Services EEI (interface physique : clavier, souris, ecrans, micros, HP, ...), Information Services EEI (interfaces avec les moyens de sauvegarde, formats assurant la portabilite et l'interoperabilite des donnees) Communications Services EEI (services de gestion des protocoles externes, formats d'echange de donnees). TAFIM a pour axiome le principe suivant : un systeme d'information est constitue de services locaux a une machine ou distribues qui sont mis a disposition des applications et utilisateurs aux prols divers. TAFIM a regroupe les services oerts en plusieurs categories. Leur somme constituent le potentiel mis a disposition des applications. Les services repertories par TAFIM sont donc : le multimedia, les services de communication, le business-processing, l'administration du contexte applicatif (par l'apport de mecanismes de type batch, transactions, afchage trie,...), la gestion des donnees (comprenant des requ^eteurs, des mecanismes d'achage des donnees, des annuaires, des outils d'acces aux donnees ou DBMS), les services applicatifs partages. Il s'agit la de services concus dans le cadre d'une application et mis a disposition (dans un objectif de re-utilisabilite) des autres applications, les outils de programmation, les interfaces utilisateur, les echanges de donnees (on entendra par donnees des documents simples ou complexes, des graphismes,...), le traitement graphique, l'acces au reseau, l'acces au systeme d'exploitation, le support " de l'international ", ou en d'autre terme, la possibilite de supporter plusieurs langages, les multi plates-formes (il s'agira de services capables de se derouler sur plusieurs machines), la gestion/administration du systeme comprenant la gestion de la conguration, le suivi des performances, les audits, les mecanismes de tolerance aux pannes et la securite, 5. Le modele de reference de TAFIM 9 les services distribues : le temps universel, l'acces aux donnees et chiers sur toutes les machines, l'annuaire global, les echanges inter-processus et les threads, enn la securite. Le niveau de securite mis en place depend, dans TAFIM, "de la valeur de la donnee". Ce dernier service est decoupe en quatre methodes : { l'authentication. Le service d'authentication peut ^etre sollicite a l'ouverture ou durant une { { { { { session, le contr^ole d'acces, l'integrite des donnees : ce service verie si les donnees n'ont pas ete alterees ou detruites, la condentialite des donnees par la surveillance des acces aux ressources, la " non-repudiation ", mecanisme d'acquittement permettant lors d'un echange de donnees entre deux processus de certier que la donnee vehiculee est correcte, la disponibilite qui s'assure que les services permanents sont disponibles. De cette liste, il en ressort le modele TAFIM suivant : Modele TAFIM C'est a partir de cette vue de synthese que le modele detaille va ^etre decline. 5.3 Le modele detaille Le modele est decoupe en categories de services en fonction des besoins des dierents metiers. 5.4 Presentation de l'architecture Il existe plusieurs manieres de modeliser un systeme informatique. Chaque representation est dierente car la vue du systeme est dierente pour l'observateur. Un administrateur systeme ne modelisera pas de la m^eme maniere un systeme d'information qu'un architecte des donnees. 5.5 Les dierents modeles sous l'angle du traitement de l'information Nous allons presenter ici les dierentes manieres utilisees frequemment pour modeliser l'architecture d'un systeme informatique. 5.5.1 Le modele client/serveur Dans le modele client/serveur, le client a en charge d'eectuer les traitements de demande d'un service, et le serveur a en charge de repondre au client en lui fournissant le service. Le client et le serveur peuvent ^etre sur la m^eme plate-forme ou sur des plates-formes dierentes. Le modele client/serveur est un type particulier de modele de traitement distribue car il designe un traitement cooperatif. En eet, le client et le serveur eectuent des traitements dans le cadre de l'application complete (presentation, traitement fonctionnel et gestion des donnees). Une application peut ^etre consideree comme composee de trois parties dierentes : les fonctions de l'application, la presentation, la gestion des donnees. 5. Le modele de reference de TAFIM 10 "Mission Areas" Applications Support Applications Multi Média Business Processing Communications System Services Communications Services Environment Management Database Utilities Information Services Engineering Support Human/Computer Interaction Services Software Engineering Services User Interface Services Data Management Services Data Interchange Services Languages & Bindings Graphical Client-Server Data Dictionary/ Directory Document CASE Environment & Tools Object Def & Management Graphics Services Network Services Graphical Object Management Data Comm PC Support Product Data DBMS Electronic Data Window Management Graphics Data Dialogue Spt Operating System Services Kernel Operation Communications Services Shell and Utilities Information Services Human/Computer Interaction Services External Environment Interface (EEI) Information Interchange Communications Users Figure 3: Modele TAFIM Plate-forme Plate-forme Requète Client Serveur Réponse Requète Client Serveur Réponse Réseau Figure 4: Modele client/serveur Distributed Computing Services Application Platform Internationalization Services Security Services System Management Services Application Program Interface (API) 5. Le modele de reference de TAFIM 11 L'assignation de ces dierents elements au client ou au serveur permet d'avoir plusieurs congurations possibles pour une application client/serveur. On trouve le plus souvent cinq types de repartitions : presentation distribuee, presentation distante, gestion des donnees distante, fonction distribuee, gestion des donnees distribuee. Ces cinq categories sont basees sur un rapport du Gartner Group et sont citees frequemment dans la litterature. On trouve egalement un autre type d'architecture, qui est l'architecture multi-niveaux. 5.5.2 Le modele base sur un serveur Le modèle basé sur un serveur Platforme du serveur Gestion des données Fonctions de l’application Presentation Réseau Terminal passif Figure 5: Modele base sur un serveur Ce modele concentre tous les traitements sur une seule machine. La conguration typique d'une telle architecture est un mainframe avec son ensemble de terminaux. 5.5.3 Le modele Ma^tre/Esclave et le modele hierarchique Dans ce modele, les serveurs esclaves sont attaches a un ordinateur ma^tre. En terme de distribution, ce modele est un pas supplementaire vers le reparti par rapport au modele base sur une machine. L'ordinateur esclave n'eectue des traitements que lorsque l'ordinateur ma^tre lui demande. Une conguration typique de ce type est un mainframe auquel est connecte un ensemble de PC fonctionnant en tant que terminaux passifs. Le modele hierarchique est une extension de ce modele sur plusieurs niveaux. 5. Le modele de reference de TAFIM 12 Le modèle maitre/esclave Plate forme maitre Gestion des données Fonctions de l’application Presentation Réseau Terminal passif Plate forme esclave Figure 6: Modele Ma^tre/Esclave Le modèle hiérarchique Platform du serveur Gestion des données Fonctions de l’application Couche 1 de la plate forme Presentation Réseau Services de comm. et peu de fonctions Couche 2 de la plate forme Réseau Terminal passif Couche 3 de la plate forme Figure 7: Modele hierarchique 5. Le modele de reference de TAFIM 13 5.5.4 Le modele "peer-to-peer" Peer-to-Peer (égal à égal) Plate-forme Données Plate-forme Gestion Données Présentation Gestion Présentation Plate-forme Données Gestion Présentation Figure 8: Modele peer-to-peer Dans le modele "peer-to-peer" ou "d'egal a egal", tous les ordinateurs sont a la fois serveurs et clients. Il y a des traitements coordonnes. Des fonctions sont redondantes de chaque c^ote. 5.5.5 Le modele de gestion d'objets distribues Gestion distribuée des objets Distributed Object Management Serveur Données Client Gestion Données Gestion Interface Standard Client Présentation Figure 9: Modele Objet Distribue Dans ce modele, les appels aux procedures distantes utilisees typiquement pour la communication client/serveur et autres modeles de traitements distribues sont remplaces par des messages envoyes a des objets. Les services fournis par les systemes sur un reseau sont traites comme des objets. Le demandeur doit conna^tre la maniere dont doit ^etre congure l'objet. L'approche necessite 1. un mecanisme pour repartir les messages, 2. un mecanisme pour coordonner la repartition des messages 3. et les applications et services qui supportent une interface par envoi de messages. Cette approche ne contraste par avec les modeles client serveur et "peer-to-peer" mais specie une interface homogene avec des plates-formes cooperantes. Il est considere par certains comme une implementation des modeles client/serveur et "peer-to-peer". 5. Le modele de reference de TAFIM 14 Gestion distribuée des objets Distributed Object Management Plate-forme Données Plate-forme Gestion Données Présentation Gestion Présentation Interface Standard Plate-forme Données Gestion Présentation Figure 10: Modele Objet Distribue L'OMG (Object Management Groupe) a developpe CORBA (Common Object Request Brocker Architecture) qui specie le protocole qu'une application cliente doit utiliser pour communiquer avec un (ORB) Object Request Brocker qui fournit le service. L'ORB specie la maniere dont les objets peuvent realiser des requ^etes transparentes et recevoir des reponses. OLE (Microsoft Object Linking and Embedding), standard Microsoft sous Windows est un exemple de l'implementation d'une gestion d'objets distribues par laquelle toutes les applications OLE peuvent travailler avec toutes les applications compatibles OLE. 5.6 Les dierents modeles sous l'angle de la gestion de l'information Les services de gestion de donnees peuvent se presenter sous plusieurs formes : mega-centres fournissant des bases de donnees corporatives (orientees sur les fonctions) ayant des exigences locales et distantes, systemes de gestion de bases de donnees distribuees supportant des utilisations interactives de bases de donnees partitionnees et partiellement dupliquees, systemes de gestion de chiers fournit par les systemes d'exploitation qui peuvent ^etre utilises en interactif ou en batch. Les composants majeurs de telles architectures sont : les systemes de gestion de BDD, les dictionnaires et repertoires de donnees, la securite des donnees. 5.6.1 Le modele de gestion d'objets distribues Dans ce modele, les RPC sont remplaces par des messages envoyes a des objets. Les services sont consideres comme des objets. Pour fonctionner, il est necessaire que les applications et services possedent une interface pour la gestion des messages, un mecanisme permette la distribution des messages, enn, un mecanisme assure la delivrance de ces messages. 5. Le modele de reference de TAFIM 15 5.7 Les dierents modeles sous l'angle de la gestion de l'information An d'aboutir a l'architecture de TAFIM, des solutions d'architecture intermediaires seront mis en oeuvre. Le choix du systeme de gestion des donnees est un composant important tout comme l'annuaire des donnees et la securite de ces dernieres. Ces trois composants vont de fait ^etre detailles. 5.7.1 Le systeme de gestion des donnees Un tel systeme structure les donnees et en permet la reorganisation, en ore un acces, optimise la duplication, supporte une interface de programmation et ore des mecanismes de securisation et de contr^ole. Le modele logique de donnees en caracterise le systeme de gestion. Les modeles existants sont : le modele relationnel, qui organise des donnees dans des tables liees par des relations, le modele hierarchique, qui struture les donnees dans un arbre, le modele reseau qui est une extension du modele precedent permettant qu'un objet de l'arbre ait plus d'une relation avec ses branches parentes, le modele oriente objets, qui doit ^etre a la fois un systeme de gestion de donnees (quel qu'en soit le type) et un systeme oriente objets; les chiers plats couples en general avec une methode de gestion des acces, les SGBD distribues qui orent la possibilite d'administrer une base de donnees repartie sur plusieurs plateformes, les SGBD distribues heterogenes, constitues d'un ensemble de bases de donnees heterogenes gerees chacune par un SGBD. Des passerelles permettent de cacher cette heterogeneite a l'utilisateur en lui donnant toujours acces a un point d'entree unique que l'on appelera federateur. 5.7.2 L'annuaire des donnees Il est constitue d'outils et de systemes permettant d'une part de decrire les donnees stockees par l'un des systemes precites et d'autre part de stocker des donnees concernant les donnees de la ou les bases (appelees metadonnees). 5.7.3 La securite des donnees Ce composant assure la protection des donnees notamment par le refus d'acceder a celles-ci si l'utilisateur n'y est pas habilite. Il permet de placer des droits d'acces tels la lecture, l'ecriture, la suppression,... 5. Le modele de reference de TAFIM 16 5.8 Les dierents modeles sous l'angle de la securite De plus amples explications seront apportees en ce qui concerne la securite dans le modele TAFIM. Le present chapitre en presente les principales caracteristiques. 5.8.1 Concepts de base Denition du systeme d'information du point de vue de la securite Un systeme d'information est constitue d'un reseau de communication et d'environnements locaux ou mobiles (appeles LSE). Domaine d'information Un tel domaine est constitue d'utilisateurs et de leurs donnees et d'une politique de securite. Cette politique denit les droits de chacun au sein du domaine. Dans un environnement important, on sera amene a constituer plusieurs domaines an que la politique de securite s'adapte au mieux. La politique mise en oeuvre devra tenir compte des "frontieres" entre deux domaines. "Isolation stricte" Ce choix permet d'isoler hermetiquement l'information contenue dans un domaine vis a vis d'un autre. L'echange d'informations entre les deux domaines sera valide par des regles. On denit de m^eme des informations multi-domaines utilisables par un ensemble de domaines. Protection absolue Ce concept est mis en oeuvre dans des systemes ayant plusieurs domaines ayant des politiques de securite tres dierentes. Cette protection a en charge d'homogeneiser les choix de securite an d'eviter tout probleme a l'interconnexion des domaines. 5.8.2 Architecture generique de securite Le schema ci-dessous reprend l'architecture d'un systeme d'information au plan de la securite. LSE LSE ES ES LSE LCS RS CN ES RS CN LCS ES Environnement Environnement Environnement CN : Communication Network ES : end system LCS : local communication system LSE : local subscriber environment RS : relay system Figure 11: Vue de l'architecture generique de securite Dans ce schema, un systeme de relais, RS, represente un composant permettant l'acces indirect a des informations par les utilisateurs (ex : un routeur, un hub,...). 6. Guide d'implementation de TAFIM 17 Le systeme de communication local, LCS, est un reseau charge des echanges entre deux LSE ou a l'interieur d'un LSE. Le reseau de communication, CN, assure les echanges entre les LSE mais est independant d'eux. 5.9 Sollicitation de services de securite Un plus grand niveau de securite doit ^etre instaure sur les composants d'extremite et les systemes de relais. De plus, le composant d'extremite sera peut-^etre a la frontiere de plusieurs domaines d'informations. La majorite des mecanismes de securite peuvent ^etre implementes dans les services du systeme d'exploitation, les services reseaux, et enn les services d'administration du systeme. 5.10 Les services du systeme d'exploitation On peut assimiler l'environnement de protection d'une information a un espace d'environnement utilisateur. Chaque processus d'echange d'information, d'acces,... du systeme d'exploitation doit ^etre le plus monolithique possible et les echanges bilateraux entre ces processus doivent ^etre connus. Par l'utilisation d'espaces memoire distincts, l'OS est capable de maintenir ce cloisonnement entre deux contextes de securite dierents. 5.11 Les services reseaux Pour des echanges entre deux ES, un "accord de securite" est convenu entre les deux entites. Cet accord met en oeuvre des protocoles, des procedures securisees. Pour des echanges asynchrones, on utilisera une technique d'encapsulation des donnees, en ajoutant a cellesci des attributs permettant un transfert securise. On completera ce mecanisme par la technique precedente si cela est juge necessaire. 5.12 Les services d'administration La securite doit intervenir lors de l'installation, du parametrage et l'utilisation des informations et de leurs domaines d'appartenance. Ces services contr^olent les informations necessaires a l'OS. D'autre part, ces services ont besoin de mecanismes d'interruption ("handling"), d'audit et de restauration de contexte. La standardisation des protocoles et mecanismes de securite (appele SMAP Security Management Application Processes) permettra la cooperation des services de securite a travers dierentes plate-formes. Les SMAP seront mis en oeuvre lors des echanges entre deux ES. Chaque ES s'appuie sur un SMAP qui mettra en oeuvre un protocole securise pour les echanges denomme SAMP (Security Association Management Protocol). Cf Chapitre 7. 6 Guide d'implementation de TAFIM La mise en oeuvre d'une architecture telle que TAFIM respecte un cycle de vie comprenant 7 etapes comme le montre le schema ci-dessous. -> Schema page vii volume 4 6. Guide d'implementation de TAFIM 18 Le volume 4 de TAFIM constitue le SBA Guide, Standards-Based Architecture Planning Guide et decrit chacune de ces etapes qui sont presentemment explicitees. 6.1 Initialisation du projet. Trame d'architecture On pourrait assimiler cette etape a un schema directeur durant lequel les processus et besoins de l'entreprise sont revus pour etablir la correlation entre le systeme d'information et ces processus. Les equipes projet sont identiees et un etat des lieux du systeme d'information existant est dresse. 6.2 Specication d'architecture Cette etape se conclut par un schema de l'architecture du systeme d'information sous trois angles dierents : (les methodes) de travail, l'organisation de l'entreprise, les applications (notamment les applications metiers), les technologies. Les specications detaillees de l'architecture ne sont pas realisees durant cette etape. Celles-ci constituent un des livrables de la troisieme etape. 6.3 Architecture cible Cette etape est le coeur du cycle de vie de l'architecture. Des solutions d'architecture sont comparees tout en se projettant a 5 ans dans l'avenir (l'architecture choisie doit en eet faire l'objet d'une certaine perennite an de ne pas "precipiter" la mise en place de l'architecture qui la suivra). Pour l'architecture retenue, on identiera chaque composant nement et l'on precisera ses options de mise en oeuvre. 6.4 Prise en compte de l'existant Durant cette etape, l'architecture choisie sur papier est calquee a l'organisation existante an de s'assurer des choix faits et de deceler les inter^ets immediats de l'architecture sur les metiers de l'entreprise. D'autre part, une liste des sous-projets necessaires a la mise en application de l'architecture sur le SI est dressee. 6.5 Choix de migration Plusieurs etapes de migration peuvent ^etre denies durant cette phase pour aboutir a l'architecture cible. On donne a chaque sous-projet determine precedemment une priorite an d'etablir un planning global. 6.6 Planning de deploiement Un planning n comprenant tous les projets et sous-projets est constitue a cette etape du processus. 7. Le modele de securite cible du DoD (La DGSA) 19 6.7 Mise en oeuvre de l'administration Cette etape permet le maintient de l'architecture en production. On s'assusera dans un premier temps de la pertinence de l'architecture choisie et l'on adaptera au mieux les parametres des composants qui la constituent. 7 Le modele de securite cible du DoD (La DGSA) Dans ce chapitre, nous allons presenter la DGSA (Department of Defense Goal Security Architecture). Le programme americain DISSP (Defense Information System Security Program) a ete lance par l'assistant au secretaire d'etat a la Defense (Command, Control, Communication and Intelligence). La DISA et la NSA ont collabore pour denir 8 objectifs. Les domaines suivants sont traites dans les 8 objectifs suivants : politique de securite, architecture, standards, protocoles, procedures d'accreditation, technologies, planication des transitions, amelioration de l'organisation, disponibilite des produits et services. La DGSA prend en compte la protection de l'information et les avantages du systeme comme une partie de la vision globale des missions, des menaces, de la performance, de l'interoperabilite, de l'extensibilite, de l'utilisabilite, et des co^uts de l'implementation. La DGSA se veut, a l'image de TAFIM, assez generique pour que tous les cas particuliers puissent egalement ^etre modelises. Elle inclut les besoins de la mission commune C4IFTIW (Command, Control, Communications, Computers and Intelligence for the Warrior). La DGSA est un but, il n'y a pas de date xee pour atteindre ce but. Elle fournit egalement les bases pour le developpement de mecanismes de securite qui pourraient ^etre choisis par les ingenieurs responsables de la conception de systemes de securite. La DGSA repose sur l'etude de plusieurs systemes : DISN : Defense Information Systems Network, DMS : Defense Message System, ITSDN : le reseau integre tactique et strategique, MLS : DoD Multilevel Security Program. 7. Le modele de securite cible du DoD (La DGSA) 20 7.1 Types d'architectures Il existe plusieurs types d'architecture pour une seule realite. Nous allons denir ici un certain nombre d'architectures qui se dierencient en fonction du niveau d'abstraction que l'on choisit. 7.1.1 Architecture abstraite La denition de l'architecture abstraite commence par la connaissance des besoins et denit les fonctions correspondantes a mettre en oeuvre. Elle denit les concepts fondamentaux qui guident la selection et l'organisation des fonctions. Les architectures abstraites edictent les principes, concepts fondamentaux et fonctions qui satisfont les besoins typiques de securite. Ces concepts et fonctions sont alloues aux elements d'une denition abstraite de l'architecture du systeme d'information. 7.1.2 Architecture generique Le developpement d'une architecture generique est base sur les decisions prises lors de la redaction de l'architecture abstraite. Elle denit les types generaux des composants et standards autorises et identie toute recommandation necessaire pour leur application. Une architecture generique commence par denir une assignation initiale, des fonctions et services de securite, puis denit les types de composants et mecanismes de securite qui sont disponibles pour mettre en place les services de securite avec des niveaux de securite particuliers. Toute limitation dans la combinaison des composants et des mecanismes, a cause de leur incompatibilite ou de la degradation du niveau de securite qu'ils impliquent doit ^etre citee dans les recommandations pour l'application du document. 7.1.3 Architecture logique Une architecture logique est une conception qui repond a un ensemble d'exigences hypothetiques. Il sert d'exemple detaille qui illustre les resultats de l'application d'une architecture generique dans des circonstances speciques. Les seules dierences entre une architecture logique et une architecture specique sont dues au fait que les exigences speciques sont reelles, non hypothetiques, et parce que l'architecture logique n'est pas faite avec l'intention d'^etre implementee. Elle est independante des co^uts. Dans les architectures logiques, la conception logique est accompagnee par l'illustration de l'analyse de securite qui doit ^etre realisee dans des architectures speciques. 7.1.4 Architecture specique L'objectif de tout architecte systeme est de realiser une specication de conception de sorte que les composants puissent ^etre achetes pour implementer le systeme. L'architecture specique traite des composants, interfaces, standards, performances et co^uts. Les architectures de securite speciques montrent tous les composants de securite choisis et les mecanismes, incluant les doctrines et les composants de gestion combines pour atteindre les exigences de securite du systeme specique que l'on considere. 7.1.5 Processus de developpement de la DGSA Le developpement de la DGSA est realise a l'aide d'un processus iteratif : realiser une analyse des exigences, 7. Le modele de securite cible du DoD (La DGSA) creer une structure pour l'architecture, allouer les services de securite, choisir les composants et les mecanismes de securite, realiser une analyse d'interdependance (evaluation). 21 Organisation du chap^tre Apres une presentation generale des besoins, les liens entre la DGSA, TAFIM et C4IFTW seront explicites. Une presentation des principales clefs de la securite et des principaux composants d'un systeme d'information suivra. Chacun d'eux sera ensuite detaille. 7.1.6 Besoins en securite Chaque societe a ses propres besoins en terme de securite qu'elle formalise sous forme de documents. Ces documents s'appliquent ensuite aux utilisateurs et a leur environnement, aux donnees,... Une architecture de securite constitue une reponse concrete a ces documents qui doit s'inserer dans le schema d'architecture globale du systeme d'information. Quels que soient les besoins de l'entreprise, le processus a retenir est le suivant : les informations "a proteger" sont identiees, les besoins d'acces a ces dernieres sont etablis, l'importance des informations et leurs consequences sont evaluees, la solution de securite etablit les protections necessaires en fonction des risques et met en place des services securises. La politique de securite de la DGSA Pour comprendre la demarche retenue par la DoD, il est important de situer rapidement le contexte dans lequel elle a ete pensee : les systemes d'informations doivent pouvoir s'adapter a dierentes politiques de securite, ces systemes doivent ^etre susamment proteges pour permettre la distribution des donnees et des traitements sur plusieurs machines, ils doivent orir des niveaux de securite dierents en fonction des habilitations des utilisateurs, enn, il doit ^etre possible de baser l'interconnexion des sites sur un reseau public. Les besoins de securite de la DGSA Ces besoins derivent des quatre points precedents. Support de plusieurs politiques de securite Les utilisateurs souhaitant acceder depuis leur station a des informations eventuellement avec des droits d'acces dierents a chaque application, ce besoin est important. Pour y repondre, le SI doit ^etre capable de dissocier les utilisateurs et les informations pour les placer a dierents niveaux de protection. Mise en oeuvre des systemes ouverts L'emploi de tels systemes est indispensable des lors qu'il doit ^etre possible d'interconnecter les sites par dierentes methodes et assurer par ces biais des echanges de donnees. 7. Le modele de securite cible du DoD (La DGSA) 22 Politique de securite appropriee Le choix de la solution de securite depend des besoins. Une partie de cette solution est impactee par la securite mise en place dans les communications. Lors de l'utilisation d'un reseau public, le SI doit prendre en charge la securisation des donnees et l'operateur se contenter d'orir un transport able. Gestion globale de la securite Une telle solution permet aux administrations d'avoir une vue globale sur la securite m^eme si plusieurs politiques de securite sont etablies. Autres besoins Une des premieres necessites issues du souhait de supporter plusieurs politiques de securite provient de la capacite a repondre a l'une d'elles independamment des autres. L'information doit pouvoir ainsi ^etre identiee pour chaque politique. Ainsi toutes les references a des informations par des utilisateurs doivent passer par un moniteur de reference. Lors d'echanges distants on utilisera l'authentication mutuelle, le contr^ole d'acces,... L'emploi de standards internationaux pour les protocoles d'echange assure d'autre part la possibilite aux utilisateurs de choisir sans inconvenient quelle information envoyer vers d'autres utilisateurs. Cette negociation pourrait ^etre eectuee lors de l'initialisation de l'echange : les utilisateurs conviendraient de ce qui doit ^etre vehicule. D'autre part, le fait de retenir plusieurs services de securite implementes dans dierents mecanismes (pour repondre a des besoins diverses de protection) implique de verier que les mecanismes conviennent certes individuellement mais aussi une fois combines. Les principaux elements a administrer dans la DGSA sont les utilisateurs, les regles de securite, les informations, les systemes charges d'appliquer les regles de securite ainsi que les fonctions securisees implementees sur ces systemes. Pour ce faire, le format de representation de ces objets a administrer doit ^etre normalise. Vision de la DoD Le DoD pense que les constructeurs et fournisseurs de logiciels doivent de plus en plus inclure des mecanismes de securite au sein de leur produit car les societes freinent l'implementation de ces mecanismes pour des raisons de co^uts. Un des moyens de reussir pour une entreprise est de s'ouvrir gr^ace aux technologies communicantes. An de minimiser les co^uts, l'utilisation des reseaux publics est necessaire bien que cette solution accroisse les risques d'attaque. D'autre part, ce type de solution permet de reposer sur des standard en terme de transport d'information et de concentrer la reexion d'architecture sur les couches superieures du modele OSI. L'entreprise doit de plus mettre a disposition de l'utilisateur toutes les informations dont il a besoin y compris celles qu'il doit aller chercher sur des machines n'appartenant pas a la societe. Ceci pose un probleme etant donne que la DGSA modelise toutes les donnees et les regles de securite a suivre. L'utilisateur souhaite quant a lui s'abstraire des domaines de securite en s'appuyant sur un unique mecanisme d'authentication pour acceder a une donnee qu'elle qu'en soit le lieu d'acces. L'accredation et la certication des produits sont des reponses aux besoins de securite. An de reduire les procedures, il doit ^etre envisage de creer des certicateurs et des accrediteurs de produits. Cela permettrait d'homogeneiser les certications et d'assurer une certaine interoperabilite. 7.1.7 Perspectives d'architecture cible et d'evolution Le schema suivant represente l'architecture retenue pour le DIS. Il tient des besoins et points de vue reveles dans TAFIM. 7. Le modele de securite cible du DoD (La DGSA) 23 Les niveaux d’intégration de TAFIM Intégration Personnelle Les éléments spécifiques de la gestion de l’information pour l’intégration Intégration Applicative Elements spécifiques au système pour la gestion de l’information qui permettent de remplir les zones fonctionnelles de l’intégration. Intégration Fonctionnelle Elements de la gestion de l’information nécessaires pour atteindre les besoins fonctionnels qui permettent de réaliser la mission. Intégration par Mission Intégration d’Entreprise Elements de la gestion de l’information nécessaires permettant de réaliser un besoin au sein d’un des domaines d’une mission. Environnement Opérationnel Conceptions spécifiques Guides Généraux Elements de la gestion de l’information obligatoires au sein de tout le DoD (provenant des doctrines, politiques). Ils implémentent les standards techniques, les méthodes et outils et partagent les services de calcul et de communication. IM : Information Management (gestion de l’information) Figure 12: Les niveaux d'integration 7.1.8 Concepts de securite Modelisation du SI d'un point de vue securite. Un premier modele simple du SI consiste a dire que deux environnements locaux (appeles LSE, local subscriber environments) souhaitent communiquer a travers un reseau. Chaque LSE est constitue des materiels et systemes sous le contr^ole de l'utilisateur. Un LSE peut ensuite ^etre decompose en plusieurs elements : des systemes ouverts (ou "End System") car directement accessibles par les utilisateurs, des systemes relais (RS) et des systemes de communication locale (LCS). Enn, le systeme de transfert inclut tous les protocoles inclus dans les ES et les RS ainsi qu'a l'interconnexion des LCS et du reseau de communication (CN). Les CN peuvent ^etre de deux types : prives ou publics. Dans le premier cas, l'isolement apporte par ce type de lien est denomme TFS (complete trac ow security). Allocations d'un service securise La DGSA compte dans les services de securite l'authentication, le contr^ole d'acces, l'integrite des donnees, la non-repudiation et la disponibilite. Nous allons examiner ces services dans les LSE et les CN. Cas des reseaux de communication Les CN n'ont pas en charge d'assurer un TFS mais doivent assurer une continuite de service. Le TFS est a la charge des LSE qui doivent alors ^etre securises. L'architecture des reseaux de communication ne doit pas reposer sur la condentialite des donnees mais sur la qualite de service et le besoin de reprise en cas d'incident. Cas des LSE Une premiere protection des LSE est physique : il s'agira de la protection des locaux (identication du personnel,..). Un LSE doit pouvoir communiquer indieremment avec un LSE securise et un LSE non securise. Dans ce dernier cas, le LSE securise doit isoler ses informations sensibles. A l'interieur des LSE, les LCS sont charges d'apporter la securite necessaire a la communication entre les ES et les systemes relais internes aux LSE. 7. Le modele de securite cible du DoD (La DGSA) 24 System de transmission (Transfert System) LSE ES LSE ES LSE LCS RS CN ES RS CN LCS ES Environnement Environnement Environnement CN : Communication Network ES : end system LCS : local communication system LSE : local subscriber environment RS : relay system Figure 13: Les LSE vus sous l'angle de la securite Les ES et les systemes relais apportent les autres services de securite (authentication de l'utilisateur, contr^ole d'acces, non-repudiation, condentialite, integrite et disponibilite). Le TS (systeme de transfert) apporte un dernier niveau de securite tout comme les systemes relais. Ainsi, les transferts etant proteges, les informations de type authentication, identication, politique de securite, droits d'acces,...peuvent ^etre echangees. Le modele ISO 7498-2 a ete retenu pour la DGSA. Le schema ci-dessous reprend la repartition des services de securite entre les dierents elements de l'architecture. 7.1.9 Concepts de securite Domaines d'information Les personnes d'une entreprise manipulent des donnees et determinent leurs niveaux de securite. Un groupe d'utilisateurs peut donc identier ses informations et une politique de securite peut ^etre connue et appliquee par tous les membres du groupe. On appelle domaine d'information le triplet (groupe d'utilisateurs, informations, politique de securite). Les domaines d'information ne sont pas lies de maniere hierarchique. Ils ne sont de plus pas delimites par des machines ou des reseaux mais par les informations qu'ils integrent. Un systeme d'information doit donc ^etre capable d'heberger plusieurs de ces domaines. Les regles de securite doivent s'appliquer de maniere homogene a toutes les informations d'un domaine. Isolation stricte Il doit ^etre possible a un systeme d'isoler deux domaines d'information de maniere hermetique. On parle alors d'isolation stricte. Cette politique de cloisonnement est la relation par defaut entre deux domaines. Partage et echange de donnees entre domaines Deux solutions simples consistent a creer dans les domaines les utilisateurs ayant besoin d'acceder aux informations partagees ou de creer un domaine 7. Le modele de securite cible du DoD (La DGSA) 25 d'information avec tout ce qui doit ^etre partage. Le transfert repond a des regles de securite denies dans les domaines source et cible et est eectue par un utilisateur identie dans ces deux-ci. Toute information copiee ou deplacee doit ^etre re-labellisee dans son nouveau domaine d'appartenance. Les echanges inter-domaines ne se produisent qu'a l'interieur des ES ou des RS alors que les transferts entre ES ou RS s'eectuent a travers le m^eme domaine. Informations et politiques multi-domaines Une information multi-domaines est un ensemble d'informations provenant de domaines dierents. Une politique specique de securite s'applique a ces donnees. Celle-ci s'appuiera sur des politiques existantes auxquelles on ajoutera la denition de droits speciques. La notion de hierarchie des droits pourra de plus s'appliquer aux informations multi-domaines. Protection absolue Dans un environnement heterogene, il est impossible de s'appuyer sur la securite physique et la cryptographie de LSE isoles. Il est necessaire de s'appuyer sur la protection apportee par un ensemble de LSE heterogenes. Le concept de protection absolue est deni pour orir l'homogeneite des moyens de protection supportes dans un domaine d'information. M^eme si les implementations sont dierentes dans chaque LSE, elles doivent apporter la m^eme "force de protection" donnant la une reponse homogene au besoin de securite. Accreditation uniforme Les trois concepts precedents contribuent a la constitution d'une accreditation uniforme. L'objectif est d'avoir un niveau de protection equivalent dans tous les LSE qui supportent un domaine d'information. L'isolation stricte etablit une independance basique entre les domaines supportes par un LSE ce qui permet d'utiliser pour chacun des mecanismes de securite dierents. La protection absolue quant a elle assure que la securite necessaire est implementee uniformement entre les LSE supportant un domaine. Un acrediteur etablit une evalution pour chaque LSE. Administration de la securite Cette administration concerne l'interieur des LSE ainsi que leurs liens. Un administrateur utilise une MAP (Management Application Process) pour gerer les informations d'administration ; ces dernieres sont une base appelee MIB (Management Information Base). Dans le domaine de la securite, on parlera de SMAP et SMIB (S pour security). Tout comme les donnees, les informations d'administration doivent faire partie d'un domaine et l'on doit s'interroger sur l'emplacement de ce domaine. 7.2 ES et RS Un unique modele de securite est approprie a la fois pour les ES et les RS. On ne parlera donc dans ce paragraphe que des ES. De plus, l'exemple des ordinateurs sera retenu comme ES parce qu'etant le cas le plus complexe. 7.2.1 Architecture de securite des ES La securite est repartie sur le materiel et le logiciel dans ces ES. Cette repartition est fonction du type de securite recherche. 7. Le modele de securite cible du DoD (La DGSA) 26 Le premier niveau de securite consiste en la protection des locaux et l'identication du personnel. Le LSE protege donc le materiel. Le materiel quant a lui peut proteger le logiciel en assurant son cloisonnement et en protegeant par mot de passe les acces aux composants materiels. Le materiel sera charge egalement de proteger les donnees des interferences radio. Des materiels a tolerance de panne pourront enrichir la securite. Les mecanismes de cryptographie bases sur du materiel seront mis en oeuvre si besoin est. Enn des mecanismes materiels tels que le mapping de la memoire contribueront a la protection des donnees. Enn le logiciel protege les informations par le biais des protections mises en oeuvre dans les systemes de transfert. Les ES supportant les TS assureront les mecanismes de securite de ces derniers. Les ES inclueront de plus les applications chargees de l'administration de la securite. L'ES sera responsable de l'authentication des utilisateurs, du contr^ole des acces, de l'integrite et du stockage des donnees. 7.2.2 Description de l'architecture de securite des ES Denitions : un contexte de securite est une combinaison des LSE, materiels, logiciels, applications utilisateur et des informations d'un utilisateur au sein d'un domaine d'information. Un contexte de securite est dierent d'un contexte utilisateur car il inclut les protections apportees par les LSE. un noyau separateur (separation kernel) assure les protections materielles des ES (etats de registres, mapping de la memoire,...) pour isoler les contextes de securite en leur allouant des zones memoires separees. Ce noyau assure les communications entre les contextes de securite. De nombreux services s'appuient ainsi sur le noyau separateur a l'aide l'API. Les dierents points de cette architecture sont decrits ci-apres. Noyau separateur Dans un systeme d'exploitation, on concoit chaque fonction sous forme de petits codes independants. On suggere de plus d'isoler chaque noyau dans un processus ayant son propre espace memoire. Un noyau separateur est alors charge d'assurer ce cloisonnement. Ce noyau est considere comme le coeur de la securite de la DGSA. De par cette separation, les fonctions d'attribution des droits d'acces et les fonctions de renforcement des droits sont cloisonnees ce qui permet le support de plusieurs politiques de contr^ole d'acces. L'ISO appelle ces fonctions ADF (Access control Decision Function) et AEF (Access control Enforcement Function) reprises sous le nom de SPEF (Security Policy Enforcement Function) et SPDF (Security Policy Decision Function) par la DGSA. Le noyau separateur sera l'implementation du SPEF dans l'ES. Contextes de securite Les mecanismes de securite suivant sont necessaires pour assurer le cloisonnement de ces contextes : identication unique de chaque contexte, identication du domaine d'informations, valeurs de registres associees au contr^ole des ressources de l'ES, authentication de l'utilisateur, permissions de l'utilisateur, structures de donnees permettant l'emploi de fonctions securisees. 7. Le modele de securite cible du DoD (La DGSA) 27 Etant donne qu'un utilisateur peut vouloir acceder a plusieurs contextes de securite, les transferts entre les contextes doivent ^etre valides par la ou les politiques de securite du domaine d'information. Le mecanisme de login est indispensable pour reconna^tre l'utilisateur et determiner le domaine d'information sollicite. Fonctions de securite critique SPDF (Security Policy Decision Function) Le premier r^ole du SPDF est d'isoler l'ensemble de l'ES des politiques de securite. A des ns de facilite, les representations de ces politiques sont regroupees en un endroit. L'approche retenue pour le SPDF permet une implementation independance de fonctions de securite particuliere. Fonction d'authentication La fonction d'authentication est l'interface qui s'appuie sur des mecanismes d'authentication employes pour la reconnaissance de l'utilisateur. Un ES supportant plusieurs domaines d'information aura peut-^etre besoin de solliciter des mecanismes d'authentication dierents pour chacun d'eux. Le systeme de transfert doit proteger l'identite de l'utilisateur authentie lors d'un acces a plusieurs domaines d'information. Fonction d'audit Cette fonction recoit des messages depuis des fonctions de l'ES en accord avec le domaine d'informations et les politiques de securite (provenant d'une MIB). Les messages sont envoyes vers un utilisateur pour eviter leur perte. Fonction de scheduling Le scheduler doit ^etre inclus dans les fonctions de securite an qu'aucun processus ne mobilise le processeur au depend d'autres. Fonction de gestion de peripherique et gestionnaire de peripherique On compte parmi ces fonctions de contr^ole : la fonction de gestion de la memoire, la fonction de gestion de chiers, la fonction de gestion de l'achage qui doit savoir gerer l'achage d'informations provenant de domaines d'information dierents. la fonction de gestion des communications inter-processus, la fonction de gestion des services de cryptographie qui peut supporter des services de condentialite, d'integrite de donnees, d'authentication de l'origine des donnees et enn de non-repudiation, enn toutes les fonctions de gestion de peripherique. Fonctions liees a la securite 7. Le modele de securite cible du DoD (La DGSA) 28 Structure residuelle de l'OS Il s'agira la de toutes les autres fonctions d'un systeme d'exploitation non citees precedemment. Etant donne que les contextes de securite sont independants, ils peuvent donc reposer sur des structures residuelles dierentes. La modularite d'un systeme d'exploitation permet donc d'aboutir au schema suivant : Application Application Application Application Application Application Application Partie du système d’exploitation Interface Standard du Noyau Noyau de séparation Scheduler de processus Audit Authentification IPC Mémoire Système de fichier Visualisation Cryptographie Gestionnaires de périphériques Figure 14: Relations de securite entre les applications et le systeme d'exploitation Fonction de gestion de la securite Son r^ole est de contr^oler les informations necessaires aux fonctions de securite. Ces informations seront detaillees par la suite. Fonction TS (systeme de transfert) Les fonctions de communication X400, les services d'annuaire X500 et les protocoles d'echanges sont considerees comme des parties non-ables. Elles sollicitent des services de securite. 7.3 Administration de la securite 7.3.1 Relations entre les concepts de la DGSA et la gestion de la securite L'impact le plus important des concepts de la DGSA est le support de plusieurs domaines d'information. La DGSA rejoint sur les autres points les besoins des architectures en terme de gestion de la securite. Entre autres, les elements suivants doivent gurer dans la politique de securite d'un domaine d'information : description succinte du contexte de la mission couverte par le domaine, 7. Le modele de securite cible du DoD (La DGSA) 29 descriptions des informations, de leurs attributs, et leurs regles d'utilisation entre plusieurs domaines, regles pour les transferts multi-domaines, exigence des services de securite, criteres d'acceptation pour l'implementation de ces services, criteres speciques de securite (ex : relations entre les informations d'administration et les donnees), identication d'un ou plusieurs utilisateurs. Les regles de securite font partie des SMIB. Chaque SMIB est accedee par un administrateur a l'aide d'une SMAP. 7.3.2 L'ISO 7498-2 et les concepts de securite de la DGSA 7.3.3 Outils d'administration de la securite Specication des regles d'une politique de securite La specication de ces regles par un outil necessite encore des recherches, les outils existants etant des plus basiques. Catalogue des mecanismes de securite Un tel catalogue permettant de choisir les mecanismes de securite repondant au besoin du projet n'existe pas a ce jour. Application de maintenance pour les administrateurs de la securite Ces applications doivent prendre en compte les SMIB (en assurant leur administration), la gestion des clefs et proposer des rapports d'audit. De telles applications seront automatisees. Il doit de plus ^etre possible d'isoler dierentes fonctions d'administration pour les repartir sur plusieurs administrateurs. 7.3.4 Standardisation des fonctions de securite Les domaines dans lesquels la standardisation est necessaire pour orir l'interoperabilite entre SMAP sont : la representation des regles de securite, les fonctions de gestion des clefs (generation, distribution et audit des clefs chirees), la structure des informations d'audit, le protocole d'echange des informations relatives a la securite. 7.4 Systeme de transfert Le systeme de transfert dans un ES ou un RS se limite aux applications de communication des systemes ouverts et aux protocoles de communication. Le TS devant ^etre administre, les SMAP et SMIB doivent prendre en compte les fonctions du TS. Le but d'un TS est d'orir une protection des donnees durant un transfert an de supporter le partage des donnees. Un moyen d'aboutir a cela est d'autoriser les contextes de securite repartis sur plusieurs ES. 7. Le modele de securite cible du DoD (La DGSA) 30 7.4.1 Contexte de securite distribuee Deux modes de transfert doivent ^etre consideres : le mode interactif et le mode "poste restante". Les contextes de securite pour ces deux types de communications sont decrits ci-apres. Contexte distribue pour les communications interactives Un tel contexte est constitue de deux contextes appartenant a chaque ES et relies de maniere securisee par une association securisee. Cette association comprend les protocoles de securite et de communications, les mecanismes doctrinaux, et les fonctions de securite decrites dans le chap^tre precedent. Les informations de gestion de la securite sont contenues dans une SMIB appelee l'ASSR (Agreed Set of Security Rules) qui contiendra entre autre les algorithmes de chirement et les donnees. Chaque ES choisit localement un identiant pour l'association (le SAID, Security Association IDentier) qui lie l'association a l'ASSR correspondante. L'etablissement de l'association passe par des echanges entre deux SAMP des machines concernees (les ES). Tout d'abord, il s'agit d'indiquer les capacites de securite des deux extremites. Ce premier echange est non chire. Le deuxieme echange concerne l'attribut des clefs necessaires aux mecanismes de chirement. D'autres contr^oles de securite (comme les contr^oles d'acces) peuvent s'eectuer durant cet echange. Enn le troisieme echange emploie les clefs et les algorithmes de chirement pour s'assurer de l'accord des deux extremites. Ce dernier echange est chire et est eventuellement utilise pour l'echange d'autres informations de securite. D'autres informations s'averent necessaires parfois dans un contexte distribue comme l'idencation et les droits d'un utilisateur que l'on peut stocker dans un certicat X509. Il est possible de coupler de nombreuses techniques de protection. Contextes distribues pour les communications asynchrones L'information a transmettre est prise en charge par une application qui la chire et lance son acheminement. En principe, sa protection est entierement prise en charge par l'application. Si ce n'est pas le cas, les systemes de relais devront s'en charger. Une implementation de mail electronique repondant a ce besoin existe a ce jour : le SDNS Message Security Protocol le decrit. Autres aspects des contextes distribues Le transfert d'informations multi-domaines utilise un contexte de securite distribue par domaine. Des fonctions supplementaires sont ajoutees s'il est necessaire d'assurer la gestion d'un grand nombre de clefs (si un systeme interagit avec beaucoup d'autres, cette administration des contextes de securite est complexe). 7.4.2 Support du TS Des fonctions doivent s'ajouter au SMAP pour remplir les activites suivantes : requ^etes des applications de communications des ES, nouveaux objets a stocker dans la SMIB, maintenance et acces aux donnees de securite d'un annuaire X500 depuis le protocole DAP, utilisation de MSP pour les echanges de messages, fonctions de creation et suivi du SAID et de l'ASSR ainsi que les mecanismes de gestion des associations de securite, 7. Le modele de securite cible du DoD (La DGSA) fonctions et clefs de chirement, protocole de gestion pour les echanges inter-SMAP. 31 Les SMIB integreront de plus les informations suivantes : certicats X509, droits d'acces des utilisateurs, clefs de messages et de trac, donnees d'audit. Pour les SMIB des ES, on ajoutera : la gestion des clefs, les identiants des algorithmes de signature, les donnees des protocoles securises, les droits d'acces a l'ES pour les traitements distribues, les informations d'initialisation des algorithmes de chirement, les donnees des associations de securite, les interdits (ex : certicats refuses), et enn les regles de purge de l'ensemble de ces informations. Les protocoles de securite retenus pour la DGSA sont presentes dans le tableau suivant. Pour chacun d'eux, on precise les services de securite supportes. La mise en oeuvre de contexte de securite distribuee se base essentiellement sur l'utilisation de mecanismes de chirement. Le support par les materiels de chirement de plusieurs mecanismes est souhaitable pour ne pas en multiplier le nombre et accro^tre par ce biais les co^uts. 7.4.3 Inconvenients du TS L'emploi de reseaux publics emp^eche l'emploi des mecanismes de gestion securise du trac (le TFS, trac ow security) car ils interviennent sur les protocoles de couche basse. Par consequent, il existe la une vulnerabilite. Certaines limitations sont rencontrees si des mecanismes de chirement sont appliques pour des communications de type diusion (broadcast). La solution consiste a denir une clef par diusion et pour les informations de multi-diusion (multicasts) une clef par mecanisme de chirement. Cette clef est ensuite repliquee vers les destinataires a l'aide eventuellement du protocole MSP. 7.5 Doctrine de securite On entend par doctrine de securite les regles devant ^etre appliquees par les personnes et l'environnement pour assurer la bonne mise en oeuvre de l'architecture de securite. Les points principaux pour la DGSA sont presentes ci-apres. 7.5.1 Les services de securite Ceux-ci sont concentres essentiellement dans les LSE. Les locaux protegent ainsi les ES, les RS et les LCS. Des fonctions de protection physiques sont ajoutees parfois. 8. Glossaire 32 7.5.2 Doctrine pour les services de securite L'authentication des utilisateurs (le plus souvent par badge) est le mecanisme le plus connu pour proteger les acces. Le m^eme principe s'applique pour l'acces au ressources logicielles (par clefs chirees,...). Les contr^oles d'acces completent l'authentication des utilisateurs pour l'acces aux ressources. Un deuxieme niveau de securite s'appuie sur des bureaux fermes ou locaux securises. La condentialite peut ^etre assuree en evitant les emanations video (a l'aide de ltres) et en contr^olant les sorties sur les imprimantes. Des broyeurs de papier sont necessaires et une protection des supports magnetiques doit ^etre prevue. L'etat du materiel se doit d'^etre verie regulierement et des mecanismes de contr^ole (check) des composants doivent ^etre prevus. Par des techniques de redondance et de stock materiel, la disponibilite des composants du systeme d'information peut ^etre assuree. 8 Glossaire Architecture La notion d'architecture a plusieurs sens dependant du contexte. (1) La structure des composants, leurs inter-relations, et les principes et regles regissant leur conception et leur evolution dans le temps (traduction de la denition IEEE STD 610.12) (2) Structure organisationnelle d'un systeme ou d'un composant (IEEE STD 610.12). Infrastructure L'infrastructure est utilisee a une signication dierente suivant le contexte. Le plus frequemment, l'infrastructure designe ou a un rapport avec le materiel mais il est a noter qu'il inclu souvent le logiciel est les telecommunications. DoD Department of Defense DISA Defense Information Systems Agency OSE Open System Environment Politique de Securite (security policy) est associee a une mission et est base sur les menaces portant sur les moyens par lequels la mission reussie (est accomplie). Un politique de securite (ou, d'une maniere plus generale, un ensemble de politiques de securite) documentent les besoins de securite qui doivent ^etre mis en place sur les ressources par une organisation. Ces besoins de securite denissent, pour le personnel operant le systemes d'information, les besoins de protection des informations de l'utilisateur et des ressources qu'il utilise. Une architecture de securite denie pour une mission specique les services de securite et les mecanismes speciques que doivent orir tous les composants du syteme d'information. 9. Documents de reference 33 Systeme d'information (information system) est un ensemble de composants de traitement de l'information et de communication, ainsi que l'environnement dans lequel il operent. Cet environnement peut supporter une ou plusieurs missions. TCSEC Trusted Computer System Evaluation Criteria 9 Documents de reference Application Portability Prole (APP) Prole des systemes ouverts du gouvernement americain, Prole OSE/1, Version 2.0, NIST SP-500-210, juin 1993. DoD Intelligence Information System (DODIIS) Modele de reference pour les annees 1990, Defense Intelligence Agency, Draft, 14 mai 1991. Introduction a POSIX (P1003.0/D15) IEEE, mai 1992.