Télécharger le fichier pdf d’un mémoire de fin d’études
APPLICATIONS AVIONIQUES : ETAT DE L’ART
Standards avioniques pour la sécurité-innocuité
Sécurité des systèmes avioniques : ARP 4754
|
Table des matières
Table des Matières
Chapitre I Introduction Générale
Chapitre II Avionique et Tolérance aux Fautes : Etat de l’Art
Introduction
II.1 Applications avioniques : état de l’art
II.1.1 Standards avioniques pour la sécurité-innocuité
II.1.1.1 Sécurité des systèmes avioniques : ARP 4754
Evaluation des risques fonctionnels (FHA)
Evaluation préliminaire de la sécurité des systèmes (PSSA)
Evaluation de la sécurité des systèmes (SSA)
II.1.1.2 Sécurité des entités logicielles en avionique DO-178B
II.1.1.3 Considérations pour la diversification des logiciels selon la DO-178B
II.1.2 Architectures IMA
II.1.2.1 Systèmes avioniques classiques
II.1.2.2 Caractéristiques des architectures IMA
II.1.3 Sécurité-immunité dans les systèmes avioniques
II.1.3.1 L’approche sécurité-immunité dans l’avionique
II.1.3.2 Contraintes de sécurité-immunité dans l’avion
II.1.3.3 Communications bord-sol et contraintes de sécurité-immunité
II.2 Sûreté de fonctionnement : concepts et terminologie
II.2.1 Définitions
II.2.1.1 La sûreté de fonctionnement :
II.2.1.2 Entraves à la sûreté de fonctionnement :
II.2.1.3 Moyens de la sûreté de fonctionnement :
II.2.2 La tolérance aux fautes
II.2.2.1 Tolérance aux fautes accidentelles
Mécanismes de détection:
Mécanismes de recouvrement:
II.2.2.2 Tolérance aux fautes malveillantes
Mécanismes de détection
Recouvrement avec la fragmentation – redondance – dissémination:
II.2.2.3 Tolérance aux fautes et redondance
II.3 Conclusion
Chapitre III Considérations Immunité – Innocuité
Introduction
III.1 Intégrité et Sécurité-innocuité
III.1.1 Retour sur les normes de développement des systèmes critiques
III.1.1.1 Les critères SQUALE
III.1.1.2 La norme IEC 61508
III.1.2 Considérations multiniveaux
III.1.2.1 Criticité et confiance
III.1.2.2 Paramètres de confiance
III.2 Intégrité dans les systèmes à criticités multiples
III.2.1 Modèle Biba
III.2.1.1 Définition du treillis
III.2.1.2 Concepts et notations de la politique d’intégrité
III.2.1.3 Spécification de la politique
III.2.2 Modèle de non interférence
III.2.3 Modèle de dépendances causales
III.2.4 Modèle Clark & Wilson
III.2.5 Modèle Totel
III.2.5.1 Définitions et notation
III.2.5.2 Flux de données entre les SLO
III.3 Conclusion
Chapitre IV La virtualisation pour la tolérance aux fautes
Introduction
IV.1 Retour sur la tolérance aux fautes
IV.1.1 La redondance et les systèmes tolérants aux fautes
IV.1.2 La redondance logicielle
IV.2 La virtualisation
IV.2.1 Origines de la virtualisation
IV.2.2 Définition simple de la virtualisation
IV.2.3 Interfaces d’abstraction logicielles
IV.2.3.1 Interface binaire d’application (ABI)
IV.2.3.2 Interfaces de Programme d’Application
IV.2.4 Virtualisation et Interfaces Logicielles
IV.2.4.1 Machine virtuelle de processus
La multiprogrammation
L’émulation
Les langages de haut niveau
IV.2.4.2 Machine virtuelle de système
IV.3 Implémentation et utilisation de la virtualisation
IV.3.1 Implémentations de machines virtuelles de système
IV.3.1.1 Isolateur
IV.3.1.2 Virtualisation complète
IV.3.1.3 Virtualisation assistée par le matériel
IV.3.1.4 Paravirtualisation
IV.3.1.5 Combinaisons des implémentations de machines virtuelles
IV.3.2 Exemples d’utilisation des techniques de virtualisation système
IV.3.2.1 Isolation
IV.3.2.2 Observation d’activités de systèmes virtualisés
Traçage d’activité d’un système
Détection d’intrusion
IV.3.2.3 Contrôle de systèmes virtualisés
Rajeunissement
Sauvegarde et reprise des activités d’un système
Equilibrage de charge
IV.4 Conclusion
Chapitre V Architectures de Sécurités pour les applications critiques embarquées
Introduction
V.1 Hypothèses de fautes et de fonctionnement
V.1.1 Hypothèses de fautes de l’architecture déployée
V.1.1.1 Fautes au niveau du matériel
V.1.1.2 Fautes au niveau du moniteur de machines virtuelles
V.1.1.3 Fautes au niveau des systèmes invités
V.1.1.4 Fautes au niveau de l’objet de validation et son environnement d’exécution
V.1.1.5 Fautes au niveau des applications
V.1.1.6 Synthèse des hypothèses de fautes
V.1.2 Déterminisme des versions et validation
V.1.2.1 Sources d’indéterminisme
V.1.2.2 Renforcement du déterminisme
V.2 Formalisation du modele totel
V.2.1 Dépendances causales et flux d’informations
V.2.1.1 Dépendance causale directe et indirecte
V.2.1.2 Flux et causalité
V.2.2 Contrôle d’intégrité : utilisation du modèle Totel avec les dépendances causales
V.2.2.1 Rappel des règles de contrôle d’intégrité
V.2.2.2 Conventions de notations dans le modèle Totel
V.2.2.3 Objets de validation par vraisemblance
V.2.2.4 Objets de validation par réplication
V.2.3 Validité des résultats de l’objet de validation
V.2.3.1 Niveau de confiance et validation des flux
V.2.3.2 Observations réelles et validation des flux
V.3 Analyse fonctionnelle et conception
V.3.1 Niveaux d’identification et de validation des flux
V.3.1.1 Niveaux d’identification et de capture
Au niveau de l’objet
Au niveau d’un intergiciel
Au niveau du système virtualisé
Au niveau de l’hyperviseur
V.3.1.2 Niveaux de validation
Implantation au niveau du MMV
Implantation au niveau d’un binaire
Implantation au niveau d’une machine virtuelle sûre
V.3.2 La TCB : entre complexité, validation et environnement distribué
V.3.2.1 Décomposition de la TCB
V.3.2.2 Adaptation au contexte distribué
V.4 Conclusion
Chapitre VI Cas d’etude et mise en oeuvre
Introduction
VI.1 1er cas d’etude : l’ordinateur de maintenance
VI.1.1 Cadre d’utilisation
VI.1.1.1 Tâches de maintenance classique
VI.1.1.2 Opérations de maintenance avec support électronique
VI.1.2 Analyse des flux de données
VI.1.3 Application du modèle Totel à l’ordinateur de maintenance
VI.2 2ème cas d’étude : l’ordinateur du pilote
VI.2.1 Cadre d’utilisation
VI.2.1.1 Calcul classique du profil de décollage
VI.2.1.2 Nouvelle utilisation de l’ordinateur du pilote
VI.2.2 Analyse des flux de données
VI.2.3 Application du modèle Totel à l’ordinateur du pilote
VI.3 Considérations de mise en œuvre
VI.3.1 Capture des flux ascendants des applications redondantes en vue de leur validation
VI.3.1.1 Implémentation de la diversification par virtualisation
VI.3.1.2 Capture au niveau du matériel
VI.3.1.3 Capture au niveau de l’hyperviseur
VI.3.1.4 Capture au niveau des appels des machines virtuelles Java
VI.3.1.5 Capture au niveau des entrées graphiques des bibliothèques java
VI.3.2 Interactions avec les applications diversifiées
VI.3.2.1 Gestion de l’interaction avec l’opérateur
VI.3.2.2 Cas des applications existantes
VI.4 Mise en œuvre ArSec
VI.4.1 Interception des appels Java Swing et Awt
VI.4.1.1 Description d’une machine virtuelle non sûre
VI.4.1.2 Description d’une machine virtuelle sûre
VI.4.1.3 Capture des sorties et exécution
VI.4.2 Contrôle au niveau d’une machine virtuelle sûre
VI.4.3 Déterminisme dans ArSec
VI.4.4 Description du démonstrateur ArSec
VI.5 Conclusion
VI.6 Recommandations pour les applications futures
Chapitre VII Conclusion Générale
VII.1 Bilan
VII.2 Perspectives
Références bibliographiques
Télécharger le rapport complet
