Sécurisation des entrepôts de
données : Etat de l’art et
proposition
Salah Triki
Jamel Feki, Hanene Ben-Abdallah, Nouria H...
Plan

Introduction
Sécurisation des opérations OLAP

Sécurisation contre les inférences
Proposition pour la sécurisation d...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Modèle pris
en compte

Sécurisation contre les
inférences

Sécurisation de...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Introduction

Sécurisation des
opérations OLAP

Sécurisation contre les
inférences

Proposition pour la
sécurisation des E...
Merci pour votre attention
Prochain SlideShare
Chargement dans…5
×

Sécurisation des entrepôts de données : Etat de l’art et proposition

475 vues

Publié le

Les entrepôts de données intègrent des données provenant de sources hétérogènes et sont utilisés par les dirigeants pour prendre des décisions stratégiques. Etant souvent propriétaires, ces données peuvent être sensibles et doivent être contrôlées à l’accès d'où la nécessité de leur sécurisation. Dans cet article, nous présentons d’abord une synthèse des travaux de recherche relatifs à
la sécurité des entrepôts de données, ensuite nous exposons les grandes lignes d’une proposition pour leur sécurisation.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
475
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
18
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécurisation des entrepôts de données : Etat de l’art et proposition

  1. 1. Sécurisation des entrepôts de données : Etat de l’art et proposition Salah Triki Jamel Feki, Hanene Ben-Abdallah, Nouria Harbi ASD'09 10/11/2009 1
  2. 2. Plan Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives ASD'09 10/11/2009 2
  3. 3. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Introduction ASD'09 10/11/2009 3
  4. 4. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Les entrepôts de données contiennent :  Des données sensibles  Certaines données personnelles  Exigences légales:  HIPPA  GLBA  Sarbanes-Oxley  Safe Harbor ASD'09 10/11/2009 4
  5. 5. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Les organismes doivent respecter ces lois  Les aspects de sécurité sont quasiment absents dans les outils d’entreposage de données  Deux classes d’approches  La sécurisation des opérations OLAP  La prévention contre les inférences ASD'09 10/11/2009 5
  6. 6. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Travaux sur la sécurisation des opérations OLAP ASD'09 10/11/2009 6
  7. 7. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Villarroel et al. (2006) proposent :  Un profil UML pour modéliser la sécurité  Une extension du langage OCL  Le profil prend en compte : Top Secret  RBAC Cat1 Secret Confidentiel Cat2 Cat3 Non Classifié ASD'09 10/11/2009 Si Niveau utilisateur >= Niveau des données ET la catégorie des données domine celle de l’utilisateur ALORS l’accès est autorisé 7
  8. 8. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Avantage  Basé sur le langage UML  Inconvénients  Prise en compte uniquement du niveau conceptuel  Absence de démarche ASD'09 10/11/2009 8
  9. 9. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Soler et al. (2007) proposent une approche MDA  Utilisation du langage QVT  Avantage  Prise en compte des niveaux conceptuel et logique  Inconvénient  Absence de règles pour vérifier si les contraintes conceptuelles sont correctement transformées ASD'09 10/11/2009 9
  10. 10. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Travaux sur la prévention des inférences ASD'09 10/11/2009 10
  11. 11. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Sung et al. (2006) proposent la méthode zero-sum  Ajouter des valeurs aléatoires aux cellules sans altérer le calcul de somme  Avantage  Degré d’exactitude élevé  Inconvénients  Temps de calcul important  Le calcul doit être refait à chaque alimentation  Ne traite pas les requêtes Max, Min et AVG ASD'09 10/11/2009 11
  12. 12. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Cuzzocrea et al. (2008) proposent un framework pour la sécurisation d’un ED  Les étapes de sélection :  Une fraction des dimensions  Les régions des données ayant une distribution biaisée  Les données qui satisfont les contraintes de sécurité pour chaque région. ASD'09 10/11/2009 12
  13. 13. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Proposition pour la sécurisation des ED ASD'09 10/11/2009 13
  14. 14. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Les critères de comparaison :  Modèle de sécurité pris en compte : Obligatoire et/ou RBAC  Classe de sécurisation : Sécurisation des opérations OLAP et/ou Prévention contre les inférences  Traitement supplémentaire après l’alimentation des ED ASD'09 10/11/2009 14
  15. 15. Introduction Sécurisation des opérations OLAP Modèle pris en compte Sécurisation contre les inférences Sécurisation des opérations OLAP Proposition pour la sécurisation des ED Prévention contre les inférences Conclusion et perspectives Traitement Supplémentaire après l’alimentation de l’ED Villarroel et al. (2006) RBAC Obligatoire Oui Non Non Soler et al. (2007) RBAC Obligatoire Oui Non Non Sung et al. (2006) Aucun Non Oui Oui Cuzzocrea et al. (2008) Aucun Non Oui Oui ASD'09 10/11/2009 15
  16. 16. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Notre proposition :  Combinaison des deux classes d’approche  Utilisation des réseaux bayésiens Prévention des inférences Prévention des inférences basée sur basée sur les réseaux bayésiens les réseaux bayésiens Sécurisation des opérations Sécurisation des opérations OLAP OLAP Modèle RBAC Modèle RBAC Modèle Obligatoire Modèle Obligatoire Sécurisation globale ASD'09 10/11/2009 16
  17. 17. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Fonctionnement du réseau bayésiens Pr1 = 1/5 Pr1=1/3 Pr1 = 1 S1= 900 Pr22= 1/3 Pr = 1/5 S2= 500 Max (S2, S3) =700 ASD'09 10/11/2009 Pr3 = 1/5 Pr3 = 1/3 S3= 700 Pr4 = 1/5 Pr5 = 1/5 S4= 200 S5= 300 Max (S4, S5) =300 Max (S1, S2, S3, S4, S5) = 900 17
  18. 18. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Proposition Processeur de requêtes Sécurité Sécurisation des opérations OLAP Requête Prévention des inférences basée sur les réseaux bayésiens Autorisation / Refus ASD'09 10/11/2009 18
  19. 19. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Avantages  Combinaison des deux axes de sécurité  Pas de traitement supplémentaire après l’alimentation de l’ED  Prise en compte des requêtes de type Max et Min  Inconvénient  Temps de calcul important ASD'09 10/11/2009 19
  20. 20. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Conclusion et perspectives ASD'09 10/11/2009 20
  21. 21. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Le cas de sources ayant des modèles de sécurité différents  Travaux sur la prévention des inférences:  Un traitement supplémentaire lorsque l’ED sont alimentés  Notre approche combine les deux axes de la sécurité ASD'09 10/11/2009 21
  22. 22. Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Utiliser les méthodes statistiques :  Détecter les données sécurisées  Alléger le travail du réseau bayesiens  Prendre en compte les requêtes utilisant les fonctions d’agrégat SUM et AVG ASD'09 10/11/2009 22
  23. 23. Merci pour votre attention

×