Sécurisation des entrepôts de données : Etat de l’art et proposition

50 %
50 %
Information about Sécurisation des entrepôts de données : Etat de l’art et proposition
Technology

Published on March 9, 2014

Author: salahtriki

Source: slideshare.net

Description

Les entrepôts de données intègrent des données provenant de sources hétérogènes et sont utilisés par les dirigeants pour prendre des décisions stratégiques. Etant souvent propriétaires, ces données peuvent être sensibles et doivent être contrôlées à l’accès d'où la nécessité de leur sécurisation. Dans cet article, nous présentons d’abord une synthèse des travaux de recherche relatifs à
la sécurité des entrepôts de données, ensuite nous exposons les grandes lignes d’une proposition pour leur sécurisation.

Sécurisation des entrepôts de données : Etat de l’art et proposition Salah Triki Jamel Feki, Hanene Ben-Abdallah, Nouria Harbi ASD'09 10/11/2009 1

Plan Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives ASD'09 10/11/2009 2

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Introduction ASD'09 10/11/2009 3

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Les entrepôts de données contiennent :  Des données sensibles  Certaines données personnelles  Exigences légales:  HIPPA  GLBA  Sarbanes-Oxley  Safe Harbor ASD'09 10/11/2009 4

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Les organismes doivent respecter ces lois  Les aspects de sécurité sont quasiment absents dans les outils d’entreposage de données  Deux classes d’approches  La sécurisation des opérations OLAP  La prévention contre les inférences ASD'09 10/11/2009 5

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Travaux sur la sécurisation des opérations OLAP ASD'09 10/11/2009 6

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Villarroel et al. (2006) proposent :  Un profil UML pour modéliser la sécurité  Une extension du langage OCL  Le profil prend en compte : Top Secret  RBAC Cat1 Secret Confidentiel Cat2 Cat3 Non Classifié ASD'09 10/11/2009 Si Niveau utilisateur >= Niveau des données ET la catégorie des données domine celle de l’utilisateur ALORS l’accès est autorisé 7

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Avantage  Basé sur le langage UML  Inconvénients  Prise en compte uniquement du niveau conceptuel  Absence de démarche ASD'09 10/11/2009 8

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Soler et al. (2007) proposent une approche MDA  Utilisation du langage QVT  Avantage  Prise en compte des niveaux conceptuel et logique  Inconvénient  Absence de règles pour vérifier si les contraintes conceptuelles sont correctement transformées ASD'09 10/11/2009 9

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Travaux sur la prévention des inférences ASD'09 10/11/2009 10

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Sung et al. (2006) proposent la méthode zero-sum  Ajouter des valeurs aléatoires aux cellules sans altérer le calcul de somme  Avantage  Degré d’exactitude élevé  Inconvénients  Temps de calcul important  Le calcul doit être refait à chaque alimentation  Ne traite pas les requêtes Max, Min et AVG ASD'09 10/11/2009 11

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Cuzzocrea et al. (2008) proposent un framework pour la sécurisation d’un ED  Les étapes de sélection :  Une fraction des dimensions  Les régions des données ayant une distribution biaisée  Les données qui satisfont les contraintes de sécurité pour chaque région. ASD'09 10/11/2009 12

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Proposition pour la sécurisation des ED ASD'09 10/11/2009 13

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Les critères de comparaison :  Modèle de sécurité pris en compte : Obligatoire et/ou RBAC  Classe de sécurisation : Sécurisation des opérations OLAP et/ou Prévention contre les inférences  Traitement supplémentaire après l’alimentation des ED ASD'09 10/11/2009 14

Introduction Sécurisation des opérations OLAP Modèle pris en compte Sécurisation contre les inférences Sécurisation des opérations OLAP Proposition pour la sécurisation des ED Prévention contre les inférences Conclusion et perspectives Traitement Supplémentaire après l’alimentation de l’ED Villarroel et al. (2006) RBAC Obligatoire Oui Non Non Soler et al. (2007) RBAC Obligatoire Oui Non Non Sung et al. (2006) Aucun Non Oui Oui Cuzzocrea et al. (2008) Aucun Non Oui Oui ASD'09 10/11/2009 15

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Notre proposition :  Combinaison des deux classes d’approche  Utilisation des réseaux bayésiens Prévention des inférences Prévention des inférences basée sur basée sur les réseaux bayésiens les réseaux bayésiens Sécurisation des opérations Sécurisation des opérations OLAP OLAP Modèle RBAC Modèle RBAC Modèle Obligatoire Modèle Obligatoire Sécurisation globale ASD'09 10/11/2009 16

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Fonctionnement du réseau bayésiens Pr1 = 1/5 Pr1=1/3 Pr1 = 1 S1= 900 Pr22= 1/3 Pr = 1/5 S2= 500 Max (S2, S3) =700 ASD'09 10/11/2009 Pr3 = 1/5 Pr3 = 1/3 S3= 700 Pr4 = 1/5 Pr5 = 1/5 S4= 200 S5= 300 Max (S4, S5) =300 Max (S1, S2, S3, S4, S5) = 900 17

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Proposition Processeur de requêtes Sécurité Sécurisation des opérations OLAP Requête Prévention des inférences basée sur les réseaux bayésiens Autorisation / Refus ASD'09 10/11/2009 18

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Avantages  Combinaison des deux axes de sécurité  Pas de traitement supplémentaire après l’alimentation de l’ED  Prise en compte des requêtes de type Max et Min  Inconvénient  Temps de calcul important ASD'09 10/11/2009 19

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives Conclusion et perspectives ASD'09 10/11/2009 20

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Le cas de sources ayant des modèles de sécurité différents  Travaux sur la prévention des inférences:  Un traitement supplémentaire lorsque l’ED sont alimentés  Notre approche combine les deux axes de la sécurité ASD'09 10/11/2009 21

Introduction Sécurisation des opérations OLAP Sécurisation contre les inférences Proposition pour la sécurisation des ED Conclusion et perspectives  Utiliser les méthodes statistiques :  Détecter les données sécurisées  Alléger le travail du réseau bayesiens  Prendre en compte les requêtes utilisant les fonctions d’agrégat SUM et AVG ASD'09 10/11/2009 22

Merci pour votre attention

Add a comment

Related presentations

Related pages

Sécurisation des entrepôts de données: Etat de l'art et ...

Sécurisation des entrepôts de données: ... Sécurisation des entrepôts de données: Etat de l'art et proposition d'une architecture. Added by. Salah ...
Read more

Salah Triki | Isigk | Papers - Academia.edu

Salah Triki, Isigk, ... Sécurisation des entrepôts de données: Etat de l'art et proposition d'une ... Sécurisation des entrepôts de données contre ...
Read more

Conception des entrepôts de données: de l’implémentation à ...

Sécurisation des entrepôts de données : Etat de l'art et proposition d'une architecture. No preview · Article · Nov 2009 . Salah Triki Jamel Feki ...
Read more

Salah Triki | Isigk - Academia.edu

Salah Triki, Isigk, ... Sécurisation des entrepôts de données: Etat de l'art et proposition d'une ... Sécurisation des entrepôts de données contre ...
Read more

Sécurisation des entrepôts de données contre les ...

Sécurisation des entrepôts de données ... Carlos et al. 2010). Ces propositions permettent de ... présentons un état de l’art des travaux ...
Read more

Contrôle d'accès aux entrepôts de données fondé sur le ...

... la section 4 présente nos conclusions et perspectives. 2 Etat de l’art ... sécurisation des accès aux entrepôts ... entrepôts de données et ...
Read more

Chp2 - Les Entrepôts de Données - Technology

Share Chp2 - Les Entrepôts de Données. Embed ...
Read more

Hanene Ben-Abdallah | King AbdulAziz University (KAU ...

Hanene Ben-Abdallah, King AbdulAziz University (KAU) ... de données : Etat de l'art et proposition d'une ... entrepôts de données intègrent ...
Read more