miradoc 2010 - miracl lab. : etat d'avancement des travaux de thèse
TRANSCRIPT
Sécurisation des entrepôts de données : de la conception à
l’exploitation
Salah TrikiDirecteurs de thèse:
Hanene Ben-AbdallahNouria Harbi
Omar Boussaid
MIRADOC 2010
Plan
Bilan
Proposition pour la sécurisation des ED
Etat de l’art
Objectifs
Problématique
2 Miradoc 10
Plan
Bilan
Proposition pour la sécurisation des ED
Etat de l’art
Objectifs
Problématique
3 Miradoc 10
Les entrepôts de données : La prise de décision Des données sensibles Certaines données personnelles
Exigences légales: HIPPA GLBA Sarbanes-Oxley Safe Harbor
Problématique
4 Miradoc 10
Les organismes doivent respecter ces lois
Les deux niveaux de la sécurisation :
Niveau conception
Niveau exploitation
Problématique
5 Miradoc 10
Miradoc 106
Contrainte de sécurité
Niveau conceptionContrainte de sécurité
Incohérence IncomplétudeConflit
d’intérêt
Problématique
Entrepôt de données
Niveau exploitation
Miradoc 107
Interrogation
Inférence
Donnéesnon
autorisées
Donnéesautorisées
Entrepôt de données
Problématique
Bilan
Proposition pour la sécurisation des ED
Etat de l’art
Objectifs
Problématique
8 Miradoc 10
Plan
Objectifs
Un cadre permettant la sécurisation :
Niveau conception:• Cohérence• Complétude• Conflit d’intérêt• Inférence
Niveau exploitation:• Prévention• Sum, Max , Min• Alimentation, Altération des données• Temps de réponse des requêtes
Miradoc 109
Plan
Bilan
Proposition pour la sécurisation des ED
Etat de l’art
Objectifs
Problématique
10 Miradoc 10
Niveau conception : Eduardo et al. (2007)
• Un profil UML : MAC , RBAC
Etat de l’art
11 Miradoc 10
Non Classifié
Secret
Top Secret
Confidentiel
Cat1
Cat2
Cat3
Utilisateurs Rôles Permissions
Miradoc 1012
Niveau conception :
Soler et al. (2008) • proposent un profil basé sur i*
Carlos et al. (2009) • Approche MDA pour les anciens systèmes
Etat de l’art
Niveau exploitation :
Sung et al. (2006) • La méthode zero-sum
Cuzzocrea et al. (2008) • Un framework basé sur les méthodes statistiques
Carlos et al. (2010)• Une méthode basée sur le digramme
états-transitions d’UML
Etat de l’art
13 Miradoc 10
Plan
Bilan
Proposition pour la sécurisation des ED
Etat de l’art
Objectifs
Problématique
14 Miradoc 10
Niveau conception : Inférence
Digramme de classes des sources de données
Multiplicité
Graphe d’inférence
Proposition
15 Miradoc 10
Niveau conception :
Conflit d’intérêt
Eduardo et al. (2007) : Profil UML
Extension :
• Utilisation des annotations
Proposition
19Miradoc 10
Niveau exploitation : Traiter les requêtes de type Max ou Min
Exemples de requêtes de type Max:• Maximum des ventes par mois et par région
• Maximum du chiffre d’affaires par région et par fournisseur
• Maximum des commissions par employé et par année
Proposition
22 Miradoc 10
Approche
Max RécupérerMaxRequête (Requête)
data RécupérerDataRequête (Requête)
RB ConstruireRéseauxBayésiens (data , Max)
Si (∃ Nœud ∈ RB /Pr (Nœud=Max )> seuil)
ALORS
Interdire la requête
SINON
Autoriser la requête
FINSI
Proposition
23 Miradoc 10
Construction du réseau Bayésien
D1=900
D2=500
D3=700
D4=200
D5=300
Max (D1, D2, D3, D4,
D5) = 900
Max (D4, D5)
=300
Pr1 = 1/5 Pr 2 = 1/5 Pr3 = 1/5 Pr4 = 1/5 Pr5 = 1/5Pr2 = 1/3Pr1=1/3 Pr3 = 1/3
Max (D2, D3)
=700
Pr1 = 1
D1=900
Proposition
24 Miradoc 10
Proposition
Avantages
Pas de traitement supplémentaire après l’alimentation de l’ED
Pas d’altération des données originales
Inconvénient
Temps de calcul important
Miradoc 1025
Plan
Bilan
Proposition pour la sécurisation des ED
Etat de l’art
Objectifs
Problématique
26 Miradoc 10
Travail réalisé :
Prévention des inférences
Conflit d’intérêt
Méthode basée sur les réseaux Bayésiens :
• Traitement supplémentaire
• Les données originales ne sont pas altérées
• Les requêtes Max, Min
Bilan
27 Miradoc 10
Travail à accomplir :
Vérification formelle
Prise de décision
Détecter les utilisateurs malicieux
Sum
Utiliser les méthodes statistiques :• Détecter les données sécurisées
• Alléger le travail du réseau bayesiens28 Miradoc 10
Bilan
Bilan
Les publications retenues : Triki S., Feki J., Ben-Abdallah H., Harbi N. « Sécurisation des
entrepôts de données : Etat de l’art et proposition d’une architecture ». Quatrième Atelier sur les Systèmes Décisionnels. 10 et 11 Novembre 2009, Jijel, Algérie.
Triki S., Ben-Abdallah H., Feki J., Harbi N. « Sécurisation des entrepôts de données contre les inférences en utilisant les réseaux Bayésiens ». 6èmes Journées francophones sur les Entrepôts de Données et l’Analyse en ligne Djerba 11 - 13 Juin 2010
Triki S., Ben-Abdallah H., Feki J., Harbi N. « Modeling Conflict of Interest in the design of secure data warehouses ». KEOD 2010. 25 – 28 Octobre 2010, Valencia, Spain. (Poster)
Les publications soumises : En cours de rédaction d’un papier à soumettre à la revue
Ingénierie des Systèmes d’Information
Miradoc 1029