Page de garde tome 2


Utilisation et placement dans les couches du Modèle ISO



Yüklə 0,8 Mb.
səhifə15/20
tarix20.08.2018
ölçüsü0,8 Mb.
#73182
1   ...   12   13   14   15   16   17   18   19   20

26Utilisation et placement dans les couches du Modèle ISO


Les services décrits ci-dessus doivent être coordonnés. Leur ordre d'enchaînement est souvent crucial.


      1. Etablissement et fonctionnement d'une connexion protégée

La couche N peut imposer des contrôles d'accès sortant en déterminant localement si l'établissement de la connexion protégée peut être tenté ou si cela est interdit.


Si l'entité destinataire nécessite une authentification de l'entité homologue, un échange d'authentification en deux ou trois échanges doit avoir lieu. Cet échange peut être intégré dans le procédures habituelles d'établissement de connexion.

L'entité destinataire ou les entités intermédiaires peuvent imposer des restrictions de contrôle d'accès.


Si un service de confidentialité totale ou sélective a été choisi, une connexion protégée doit être établie (au niveau N). Ceci comprend l'établissement de la (des) clé(s) de travail et la négociation des paramètres cryptographiques.
Un service d'intégrité des données requiert aussi une connexion protégée; elle peut être la même que celle établie pour fournir le service de confidentialité et permettre l'authentification.
Si un des services de non-répudiation ou les deux ont été choisis, les paramètres cryptographiques appropriés ou une connexion protégée avec une entité de notarisation doivent être établis.
En cours de fonctionnement , durant le transfert de données, l'authentification de l'entité homologue doit être fournie à intervalles réguliers avec une protection sélective par champ et une notification des attaques actives. L'enregistrement dans le journal d'audit de sécurité et la détection/traitement d'événements peuvent être nécessaires.


      1. Transmission protégée en mode sans connexion


Les services de sécurité ne sont pas tous disponibles dans ce mode. Les services appropriés sont l'authentification de l'entité homologue, l'authentification de l'origine des données, un service de contrôle d'accès, la confidentialité en mode sans connexion ou la confidentialité sélective par champ, l'intégrité en mode sans connexion sélective par champ ou non et la non-répudiation d'origine..

      1. Placement dans le Modèle de Référence

La sécurité des communications dans l'environnement OSI peut être assurée soit par des services de sécurité introduits à certains niveaux du Modèle de Référence, soit par l'introduction de mécanismes de sécurité dans les services de communication.



        1. Couche Physique

Les seuls services fournis sont la confidentialité en mode connexion et la confidentialité totale ou limitée du flux de données.


Le mécanisme de chiffrement total du flux de données est le principal mécanisme de sécurité au niveau Physique.

        1. Couche Liaison de données

Les seuls services fournis sont la confidentialité en mode connecté ou en mode sans connexion.


Le mécanisme de chiffrement est disponible; il est sensible au protocole de la couche Liaison utilisé.
        1. Couche Réseau

La couche Réseau peut fournir 8 services de sécurité: authentification de l'entité homologue et de l'origine des données, service de contrôle d'accès, confidentialité en mode connexion, en mode sans connexion et du flux de données, intégrité en mode sans connexion sans reprise et intégrité en mode sans connexion.


Il est aussi possible d'utiliser les mécanismes de sécurité suivants: échange d'authentification, chiffrement, signature numérique, contrôle d'accès, contrôle de routage, confidentialité du flux de données et intégrité des données.


        1. Couche Transport

La couche Transport peut fournir 8 services de sécurité: authentification de l'entité homologue et de l'origine des données, service de contrôle d'accès, confidentialité en mode connexion et en mode sans connexion, intégrité en mode sans connexion avec et sans reprise et intégrité en mode sans connexion.


Il est aussi possible d'utiliser les mécanismes de sécurité suivants: échange d'authentification, chiffrement, signature numérique, contrôle d'accès, et intégrité des données.
La couche Session ne comporte aucun service ou mécanisme de sécurité.


        1. Couche Présentation

La couche Présentation ne fournit aucun service de sécurité mais offre des mécanismes de sécurité qui peuvent être utilisés conjointement avec les mécanismes de la couche Application pour fournir les services de sécurité au niveau Application.


Il s'agit essentiellement des mécanismes de transformation syntaxique (chiffrement), d 'intégrité des données, de signature et de notarisation.
Seuls les services de confidentialité peuvent être entièrement fournis par des mécanismes de sécurité contenus dans la couche Présentation en utilisant une syntaxe de transfert appropriée.
        1. Couche Application

La couche Application peut fournir tous les services de sécurité décrits ci-dessus (§ 1.1).


La couche Application peut aussi offrir des mécanismes de chiffrement, de signature numérique, de contrôle d'accès, de bourrage et de notarisation. Elle utilise des mécanismes offerts par les couches inférieures, notamment la couche Présentation.
Notons enfin que le Processus d'Application lui-même peut fournir des services de sécurité.
Le tableau ci-dessous indique de manière synthétique l'emplacement des services de sécurité OSI dans l'architecture de communication.


Services

Couche




1

2

3

4

5

6

7

Authentification de l'entité homologue







Q

Q







Q

Authentification de l'origine des données







Q

Q







Q

Service de contrôle d'accès







Q

Q







Q

Confidentialité en mode connexion

Q

Q

Q

Q







Q

Confidentialité en mode sans connexion




Q

Q

Q







Q

Confidentialité sélective par champ



















Q

Confidentialité du flux de données

Q




Q










Q

Intégrité en mode connexion avec reprise










Q







Q

Intégrité en mode connexion sans reprise







Q

Q







Q

Intégrité en mode connexion sélective par champ



















Q

Intégrité en mode sans connexion







Q

Q







Q

Intégrité en mode sans connexion sélective par champ



















Q

Non-répudiation, origine



















Q

Non-répudiation, remise



















Q


Yüklə 0,8 Mb.

Dostları ilə paylaş:
1   ...   12   13   14   15   16   17   18   19   20




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin