Upload
salah-triki
View
173
Download
1
Embed Size (px)
Citation preview
Sécurisation des entrepôts de données : Etat de l’art et
proposition
Salah TrikiJamel Feki, Hanene Ben-Abdallah, Nouria Harbi
1ASD'09
10/11/2009
Plan
Conclusion et perspectives
Proposition pour la sécurisation des ED
Sécurisation contre les inférences
Sécurisation des opérations OLAP
Introduction
2ASD'09
10/11/2009
Introduction
3
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Les entrepôts de données contiennent : Des données sensibles Certaines données personnelles
Exigences légales: HIPPA GLBA Sarbanes-Oxley Safe Harbor
4
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Sécurisation des opérations OLAP
Introduction
ASD'09
10/11/2009
Les organismes doivent respecter ces lois
Les aspects de sécurité sont quasiment absents dans les outils d’entreposage de données
Deux classes d’approches La sécurisation des opérations OLAP La prévention contre les inférences
5
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Travaux sur la sécurisation des opérations OLAP
6
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Villarroel et al. (2006) proposent : Un profil UML pour modéliser la sécurité Une extension du langage OCL
Le profil prend en compte :
RBAC
7
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction
Non Classifié
Secret
Top Secret
Confidentiel
Cat1
Cat2
Cat3
Si Niveau utilisateur >= Niveau des données ET la catégorie des données domine celle de l’utilisateur ALORS l’accès est autorisé
Sécurisation des opérations OLAP
ASD'09
10/11/2009
Avantage Basé sur le langage UML
Inconvénients Prise en compte uniquement du niveau
conceptuel Absence de démarche
8
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Soler et al. (2007) proposent une approche MDA Utilisation du langage QVT
Avantage Prise en compte des niveaux conceptuel et
logiqueInconvénient
Absence de règles pour vérifier si les contraintes conceptuelles sont correctement transformées
9
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Travaux sur la prévention des inférences
10
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Sung et al. (2006) proposent la méthode zero-sum
Ajouter des valeurs aléatoires aux cellules sans altérer le calcul de somme
Avantage Degré d’exactitude élevé
Inconvénients Temps de calcul important Le calcul doit être refait à chaque alimentation Ne traite pas les requêtes Max, Min et AVG
11
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Cuzzocrea et al. (2008) proposent un framework pour la sécurisation d’un ED
Les étapes de sélection : Une fraction des dimensions Les régions des données ayant une
distribution biaisée Les données qui satisfont les contraintes de
sécurité pour chaque région.
12
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Proposition pour la sécurisation des ED
13
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Les critères de comparaison :
Modèle de sécurité pris en compte : Obligatoire et/ou RBAC
Classe de sécurisation : Sécurisation des opérations OLAP et/ou Prévention contre les inférences
Traitement supplémentaire après l’alimentation des ED
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
14ASD'09
10/11/2009
Modèle pris en compte
Sécurisation des opérations OLAP
Prévention contre les inférences
TraitementSupplémentaire après l’alimentation de l’ED
Villarroel et al. (2006)
RBACObligatoire
Oui Non Non
Soler et al. (2007)
RBACObligatoire
Oui Non Non
Sung et al. (2006)
Aucun Non Oui Oui
Cuzzocrea et al. (2008)
Aucun Non Oui Oui
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
15
ASD'09
10/11/2009
Notre proposition : Combinaison des deux classes d’approche Utilisation des réseaux bayésiens
16
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction
Sécurisation globale
Sécurisation des opérations OLAP
Modèle RBACModèle Obligatoire
Sécurisation des opérations OLAP
Modèle RBACModèle Obligatoire
Prévention des inférencesbasée sur
les réseaux bayésiens
Prévention des inférencesbasée sur
les réseaux bayésiens
Sécurisation des opérations OLAP
ASD'09
10/11/2009
S1=900
S2=500
S3=700
S4=200
S5=300
Max (S1, S2, S3, S4,
S5) = 900
Max (S4, S5)
=300
Pr1 = 1/5 Pr 2 = 1/5 Pr3 = 1/5 Pr4 = 1/5 Pr5 = 1/5Pr2 = 1/3Pr1=1/3 Pr3 = 1/3
17
Fonctionnement du réseau bayésiens
Max (S2, S3)
=700
Pr1 = 1
S1=900
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Sécurité
Sécurisation des opérations OLAP
Prévention des inférences basée sur
les réseaux bayésiens
Processeur de requêtes
Requête
Autorisation / Refus
18
Proposition
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Avantages Combinaison des deux axes de sécurité Pas de traitement supplémentaire après
l’alimentation de l’ED Prise en compte des requêtes de type Max et
Min Inconvénient
Temps de calcul important
19
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Conclusion et perspectives
20
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Le cas de sources ayant des modèles de sécurité différents
Travaux sur la prévention des inférences: Un traitement supplémentaire lorsque
l’ED sont alimentés
Notre approche combine les deux axes de la sécurité
21
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Utiliser les méthodes statistiques : Détecter les données sécurisées Alléger le travail du réseau bayesiens
Prendre en compte les requêtes utilisant les fonctions d’agrégat SUM et AVG
22
Proposition pour la sécurisation des ED
Conclusion et perspectives
Sécurisation contre les inférences
Introduction Sécurisation des opérations OLAP
ASD'09
10/11/2009
Merci pour votre attention