MIRADOC 2010

Sécurisation des entrepôts de
données : de la conception à
l’exploitation
Salah Triki
Directeurs de thèse:
H...
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

2

Miradoc 10
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

3

Miradoc 10
Problématique
 Les entrepôts de données :
 La prise de décision
 Des données sensibles
 Certaines données personnelles...
Problématique
 Les organismes doivent respecter ces lois
 Les deux niveaux de la sécurisation :
 Niveau conception
 Ni...
Problématique
 Niveau conception
Contrainte de sécurité

 Incohérence
 Incomplétude
 Conflit
d’intérêt

Contrainte de ...
Problématique
 Niveau exploitation

Interrogation

Données
autorisées

Données
non
autorisées

Inférence
Entrepôt de donn...
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

8

Miradoc 10
Objectifs
 Un cadre permettant la sécurisation :
 Niveau conception:
• Cohérence
• Complétude
• Conflit d’intérêt
• Infé...
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

10

Miradoc 10
Etat de l’art
 Niveau conception :
 Eduardo et al. (2007)
• Un profil UML : MAC , RBAC
Cat1

Top Secret
Secret

Cat2

Co...
Etat de l’art
 Niveau conception :
 Soler et al. (2008)
• proposent un profil basé sur i*

 Carlos et al. (2009)
• Appr...
Etat de l’art
 Niveau exploitation :
 Sung et al. (2006)
• La méthode zero-sum

 Cuzzocrea et al. (2008)
• Un framework...
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

14

Miradoc 10
Proposition
 Niveau conception : Inférence
 Digramme de classes des sources de
données
 Multiplicité
 Graphe d’inféren...
Proposition
 Les cas d’inférence :
Donnée1
Donnée1

Donnée2
Donnée2

Donnée3

16

Miradoc 10
Proposition
 Exemple

17

Miradoc 10
Proposition
Maladie

18

Miradoc 10
Proposition
 Niveau conception :
 Conflit d’intérêt
 Eduardo et al. (2007) : Profil UML
 Extension :
• Utilisation des...
Proposition

 Faits
 Mesures
 Dimensions
 Paramètres

20

Miradoc 10
Proposition
 Exemple

21

Miradoc 10
Proposition
 Niveau exploitation :
 Traiter les requêtes de type Max ou Min
 Exemples de requêtes de type Max:
• Maximu...
Proposition
 Approche
Max  RécupérerMaxRequête (Requête)
data  RécupérerDataRequête (Requête)
RB  ConstruireRéseauxBay...
Proposition
 Construction du réseau Bayésien
Pr1 = = 1
Pr1=1/3
Pr1 1/5

D1=
900

Pr3 1/3
Pr 2 = 1/5

D2=
500

Pr2 = 1/3
P...
Proposition
 Avantages
 Pas de traitement supplémentaire après
l’alimentation de l’ED
 Pas d’altération des données ori...
Plan

Problématique
Objectifs

Etat de l’art
Proposition pour la sécurisation des ED

Bilan

26

Miradoc 10
Bilan
 Travail réalisé :
 Prévention des inférences
 Conflit d’intérêt
 Méthode basée sur les réseaux Bayésiens :
• Tr...
Bilan
 Travail à accomplir :
 Vérification formelle
 Prise de décision
 Détecter les utilisateurs malicieux
 Sum
 Ut...
Bilan
 Les publications retenues :
 Triki S., Feki J., Ben-Abdallah H., Harbi N. « Sécurisation des
entrepôts de données...
Merci pour votre attention

Miradoc 10
Prochain SlideShare
Chargement dans…5
×

MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse

702 vues

Publié le

Les entrepôts de données visent à avoir une vue commune de l’ensemble des données du système opérationnel, permettant ainsi la prise de décision. Cependant ils créent un conflit. D’une part, les entrepôts de données doivent permettre un accès facile aux données et, d’autre part, les organisations doivent s’assurer que ces données ne sont pas divulguées sans contrôle. En effet certaines données sont personnelles et peuvent porter préjudice à leurs propriétaires quand elles sont divulguées comme, par exemple, les données médicales, les croyances religieuses ou idéologiques.
La sécurisation des entrepôts de données peut être abordée à deux niveaux : (i) niveau conception qui vise à concevoir un entrepôt de données sécurisé ; et (ii) niveau exploitation qui vise à renforcer les droits d’accès/habilitations des utilisateurs, et à interdire tout utilisateur malicieux d’inférer des données interdites à partir des données auxquelles il a accès. Nos travaux se situent dans le cadre des recherches en sécurisation des entrepôts de données. Ils s’articulent autour des deux niveaux de la sécurisation.
Notre objectif est de proposer un cadre permettant la sécurisation des entrepôts de données aux niveaux conceptuel et exploitation. Au niveau conceptuel nous visons de permettre assez tôt la spécification des besoins de sécurité dans le cycle de développement de l’entrepôt. Au niveau exploitation, nous cherchons d’obtenir une technique assurant le soutien des besoins de sécurité lors de l’exploitation d’un entrepôt de données.
Après une étude détaillée de l’état de l’art de la sécurisation des entrepôts de données prenant en compte les volets conception et prévention des inférences, nous avons conclus que les travaux portant sur le premier volet ne prennent pas en compte le cas de conflits d’intérêts. Celui-ci peut surgir lorsqu’un utilisateur a le privilège de consulter des données en conflit qui lui permettent d’accéder à des données confidentielles. Quant au volet prévention des inférences, l’étude de l’état de l’art nous a permis d’identifier deux classes d’approches. La première consiste à interdire les requêtes des utilisateurs malicieux à l’aide de ses anciennes requêtes. La deuxième classe d’approches consiste à ajouter des perturbations aux données originales. A propos de cette classe d’approches, nous avons recensé deux inconvénients. Le premier inconvénient est dû au fait que ces perturbations entrainent un traitement supplémentaire après la phase d’alimentation de l’entrepôt de données. Le second est la perte totale des données originales une fois les perturbations appliquées.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
702
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
36
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

MIRADOC 2010 - MIRACL Lab. : Etat d'avancement des travaux de thèse

  1. 1. MIRADOC 2010 Sécurisation des entrepôts de données : de la conception à l’exploitation Salah Triki Directeurs de thèse: Hanene Ben-Abdallah Nouria Harbi Omar Boussaid
  2. 2. Plan Problématique Objectifs Etat de l’art Proposition pour la sécurisation des ED Bilan 2 Miradoc 10
  3. 3. Plan Problématique Objectifs Etat de l’art Proposition pour la sécurisation des ED Bilan 3 Miradoc 10
  4. 4. Problématique  Les entrepôts de données :  La prise de décision  Des données sensibles  Certaines données personnelles  Exigences légales:  HIPPA  GLBA  Sarbanes-Oxley  Safe Harbor 4 Miradoc 10
  5. 5. Problématique  Les organismes doivent respecter ces lois  Les deux niveaux de la sécurisation :  Niveau conception  Niveau exploitation 5 Miradoc 10
  6. 6. Problématique  Niveau conception Contrainte de sécurité  Incohérence  Incomplétude  Conflit d’intérêt Contrainte de sécurité 6 Miradoc 10
  7. 7. Problématique  Niveau exploitation Interrogation Données autorisées Données non autorisées Inférence Entrepôt de données Entrepôt de données 7 Miradoc 10
  8. 8. Plan Problématique Objectifs Etat de l’art Proposition pour la sécurisation des ED Bilan 8 Miradoc 10
  9. 9. Objectifs  Un cadre permettant la sécurisation :  Niveau conception: • Cohérence • Complétude • Conflit d’intérêt • Inférence  Niveau exploitation: • Prévention • Sum, Max , Min • Alimentation, Altération des données • Temps de réponse des requêtes 9 Miradoc 10
  10. 10. Plan Problématique Objectifs Etat de l’art Proposition pour la sécurisation des ED Bilan 10 Miradoc 10
  11. 11. Etat de l’art  Niveau conception :  Eduardo et al. (2007) • Un profil UML : MAC , RBAC Cat1 Top Secret Secret Cat2 Confidentiel Cat3 Non Classifié Utilisateurs Rôles 11 Permissions Miradoc 10
  12. 12. Etat de l’art  Niveau conception :  Soler et al. (2008) • proposent un profil basé sur i*  Carlos et al. (2009) • Approche MDA pour les anciens systèmes 12 Miradoc 10
  13. 13. Etat de l’art  Niveau exploitation :  Sung et al. (2006) • La méthode zero-sum  Cuzzocrea et al. (2008) • Un framework basé sur les méthodes statistiques  Carlos et al. (2010) • Une méthode basée sur le digramme états-transitions d’UML 13 Miradoc 10
  14. 14. Plan Problématique Objectifs Etat de l’art Proposition pour la sécurisation des ED Bilan 14 Miradoc 10
  15. 15. Proposition  Niveau conception : Inférence  Digramme de classes des sources de données  Multiplicité  Graphe d’inférence 15 Miradoc 10
  16. 16. Proposition  Les cas d’inférence : Donnée1 Donnée1 Donnée2 Donnée2 Donnée3 16 Miradoc 10
  17. 17. Proposition  Exemple 17 Miradoc 10
  18. 18. Proposition Maladie 18 Miradoc 10
  19. 19. Proposition  Niveau conception :  Conflit d’intérêt  Eduardo et al. (2007) : Profil UML  Extension : • Utilisation des annotations 19 Miradoc 10
  20. 20. Proposition  Faits  Mesures  Dimensions  Paramètres 20 Miradoc 10
  21. 21. Proposition  Exemple 21 Miradoc 10
  22. 22. Proposition  Niveau exploitation :  Traiter les requêtes de type Max ou Min  Exemples de requêtes de type Max: • Maximum des ventes par mois et par région • Maximum du chiffre d’affaires par région et par fournisseur • Maximum des commissions par employé et par année 22 Miradoc 10
  23. 23. Proposition  Approche Max  RécupérerMaxRequête (Requête) data  RécupérerDataRequête (Requête) RB  ConstruireRéseauxBayésiens (data , Max) Si (∃ Nœud ∈ RB /Pr (Nœud=Max )> seuil) ALORS Interdire la requête SINON Autoriser la requête FINSI 23 Miradoc 10
  24. 24. Proposition  Construction du réseau Bayésien Pr1 = = 1 Pr1=1/3 Pr1 1/5 D1= 900 Pr3 1/3 Pr 2 = 1/5 D2= 500 Pr2 = 1/3 Pr3 = 1/5 D3= 700 Max (D2, D3) =700 Pr4 = 1/5 Pr5 = 1/5 D4= 200 D5= 300 Max (D4, D5) =300 Max (D1, D2, D3, D4, D5) = 900 24 Miradoc 10
  25. 25. Proposition  Avantages  Pas de traitement supplémentaire après l’alimentation de l’ED  Pas d’altération des données originales  Inconvénient  Temps de calcul important 25 Miradoc 10
  26. 26. Plan Problématique Objectifs Etat de l’art Proposition pour la sécurisation des ED Bilan 26 Miradoc 10
  27. 27. Bilan  Travail réalisé :  Prévention des inférences  Conflit d’intérêt  Méthode basée sur les réseaux Bayésiens : • Traitement supplémentaire • Les données originales ne sont pas altérées • Les requêtes Max, Min 27 Miradoc 10
  28. 28. Bilan  Travail à accomplir :  Vérification formelle  Prise de décision  Détecter les utilisateurs malicieux  Sum  Utiliser les méthodes statistiques : • Détecter les données sécurisées • Alléger le travail du réseau bayesiens 28 Miradoc 10
  29. 29. Bilan  Les publications retenues :  Triki S., Feki J., Ben-Abdallah H., Harbi N. « Sécurisation des entrepôts de données : Etat de l’art et proposition d’une architecture ». Quatrième Atelier sur les Systèmes Décisionnels. 10 et 11 Novembre 2009, Jijel, Algérie.  Triki S., Ben-Abdallah H., Feki J., Harbi N. « Sécurisation des entrepôts de données contre les inférences en utilisant les réseaux Bayésiens ». 6èmes Journées francophones sur les Entrepôts de Données et l’Analyse en ligne Djerba 11 - 13 Juin 2010  Triki S., Ben-Abdallah H., Feki J., Harbi N. « Modeling Conflict of Interest in the design of secure data warehouses ». KEOD 2010. 25 – 28 Octobre 2010, Valencia, Spain. (Poster)  Les publications soumises :  En cours de rédaction d’un papier à soumettre à la revue Ingénierie des Systèmes d’Information 29 Miradoc 10
  30. 30. Merci pour votre attention Miradoc 10

×