Les entrepôts de données intègrent des données provenant de sources hétérogènes et sont utilisés par les dirigeants pour prendre des décisions stratégiques. Etant souvent propriétaires, ces données peuvent être sensibles et doivent être contrôlées à l’accès d'où la nécessité de leur sécurisation. Dans cet article, nous présentons d’abord une synthèse des travaux de recherche relatifs à
la sécurité des entrepôts de données, ensuite nous exposons les grandes lignes d’une proposition pour leur sécurisation.
4. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Les entrepôts de données contiennent :
Des données sensibles
Certaines données personnelles
Exigences légales:
HIPPA
GLBA
Sarbanes-Oxley
Safe Harbor
ASD'09
10/11/2009
4
5. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Les organismes doivent respecter ces lois
Les aspects de sécurité sont quasiment
absents dans les outils d’entreposage de
données
Deux classes d’approches
La sécurisation des opérations OLAP
La prévention contre les inférences
ASD'09
10/11/2009
5
7. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Villarroel et al. (2006) proposent :
Un profil UML pour modéliser la sécurité
Une extension du langage OCL
Le profil prend en compte :
Top Secret
RBAC
Cat1
Secret
Confidentiel
Cat2
Cat3
Non Classifié
ASD'09
10/11/2009
Si Niveau utilisateur >= Niveau des données
ET la catégorie des données domine celle de
l’utilisateur ALORS l’accès est autorisé
7
8. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Avantage
Basé sur le langage UML
Inconvénients
Prise en compte uniquement du niveau
conceptuel
Absence de démarche
ASD'09
10/11/2009
8
9. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Soler et al. (2007) proposent une
approche MDA
Utilisation du langage QVT
Avantage
Prise en compte des niveaux conceptuel et
logique
Inconvénient
Absence de règles pour vérifier si les
contraintes conceptuelles sont correctement
transformées
ASD'09
10/11/2009
9
11. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Sung et al. (2006) proposent la
méthode zero-sum
Ajouter des valeurs aléatoires aux cellules
sans altérer le calcul de somme
Avantage
Degré d’exactitude élevé
Inconvénients
Temps de calcul important
Le calcul doit être refait à chaque alimentation
Ne traite pas les requêtes Max, Min et AVG
ASD'09
10/11/2009
11
12. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Cuzzocrea et al. (2008) proposent un
framework pour la sécurisation d’un ED
Les étapes de sélection :
Une fraction des dimensions
Les régions des données ayant une
distribution biaisée
Les données qui satisfont les contraintes de
sécurité pour chaque région.
ASD'09
10/11/2009
12
14. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Les critères de comparaison :
Modèle de sécurité pris en compte :
Obligatoire et/ou RBAC
Classe de sécurisation : Sécurisation des
opérations OLAP et/ou Prévention contre les
inférences
Traitement supplémentaire après
l’alimentation des ED
ASD'09
10/11/2009
14
15. Introduction
Sécurisation des
opérations OLAP
Modèle pris
en compte
Sécurisation contre les
inférences
Sécurisation des
opérations OLAP
Proposition pour la
sécurisation des ED
Prévention contre
les inférences
Conclusion et
perspectives
Traitement
Supplémentaire
après
l’alimentation de
l’ED
Villarroel
et al.
(2006)
RBAC
Obligatoire
Oui
Non
Non
Soler et
al. (2007)
RBAC
Obligatoire
Oui
Non
Non
Sung et
al. (2006)
Aucun
Non
Oui
Oui
Cuzzocrea
et al.
(2008)
Aucun
Non
Oui
Oui
ASD'09
10/11/2009
15
16. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Notre proposition :
Combinaison des deux classes d’approche
Utilisation des réseaux bayésiens
Prévention des inférences
Prévention des inférences
basée sur
basée sur
les réseaux bayésiens
les réseaux bayésiens
Sécurisation des opérations
Sécurisation des opérations
OLAP
OLAP
Modèle RBAC
Modèle RBAC
Modèle Obligatoire
Modèle Obligatoire
Sécurisation globale
ASD'09
10/11/2009
16
17. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Fonctionnement du réseau bayésiens
Pr1 = 1/5
Pr1=1/3
Pr1 = 1
S1=
900
Pr22= 1/3
Pr = 1/5
S2=
500
Max
(S2, S3)
=700
ASD'09
10/11/2009
Pr3 = 1/5
Pr3 = 1/3
S3=
700
Pr4 = 1/5 Pr5 = 1/5
S4=
200
S5=
300
Max
(S4, S5)
=300
Max
(S1, S2,
S3, S4,
S5) = 900
17
18. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Proposition
Processeur
de requêtes
Sécurité
Sécurisation des
opérations OLAP
Requête
Prévention des
inférences basée sur
les réseaux bayésiens
Autorisation
/ Refus
ASD'09
10/11/2009
18
19. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Avantages
Combinaison des deux axes de sécurité
Pas de traitement supplémentaire après
l’alimentation de l’ED
Prise en compte des requêtes de type Max et
Min
Inconvénient
Temps de calcul important
ASD'09
10/11/2009
19
21. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Le cas de sources ayant des modèles de
sécurité différents
Travaux sur la prévention des inférences:
Un traitement supplémentaire lorsque
l’ED sont alimentés
Notre approche combine les deux axes de
la sécurité
ASD'09
10/11/2009
21
22. Introduction
Sécurisation des
opérations OLAP
Sécurisation contre les
inférences
Proposition pour la
sécurisation des ED
Conclusion et
perspectives
Utiliser les méthodes statistiques :
Détecter les données sécurisées
Alléger le travail du réseau bayesiens
Prendre en compte les requêtes utilisant
les fonctions d’agrégat SUM et AVG
ASD'09
10/11/2009
22