SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Ce sont vos données - êtes-vous sûr que
cela est sécurisé?
3/9/2020 1
 Introduction
 Context et problematique General
 Solution :
 Article 1 : A Pragmatic Approach to Conceptual Modeling of OLAP
Security
 Article 2 :Data Warehouse Security Based on Metadata
 Article 3 : USING DATATYPE-PRESERVING ENCRYPTION TO ENHANCE
DATA WAREHOUSE SECURITY
 Etude comparative
 Conclusion
3/9/2020 2
 La mise en place d'entrepôts de données (DW) pour les énormes bases de
données est devenue l'un des besoins majeurs de notre époque. Les
grandes organisations disposant de différentes petites bases de données
ont besoin d'une intégration appropriée de leurs petites bases de données
et du développement d'entrepôts de données.
 Data-Warehouse est l'une des technologies les plus récentes qui donne
accès à des sources d'informations diverses et distantes, améliorant les
capacités de prise de décision de l'organisation.
 la production de données agrégées dérivées de l'entrepôt de données
nécessite le maintien continu de l'intégrité, de la confidentialité et de la
disponibilité.
3/9/2020 3
 Le but d'un entrepôt de données est
généralement de rendre de grandes
quantités de données facilement
accessibles aux utilisateurs, leur
permettant ainsi d'extraire des
informations sur l'entreprise dans son
ensemble.
 Toute restriction de sécurité peut être
considérée comme un obstacle à la
réalisation de cet objectif et devient une
contrainte pour la conception de
l'entrepôt.
3/9/2020 4
Problématique spécifique :
 Les entrepôts de données étaient traditionnellement
interrogés par des utilisateurs de haut niveau.
 Cette hypothèse n'est toutefois plus appropriée.
 Tous les utilisateurs ne devraient pas pouvoir accéder à
toutes les données.
 La protection n'est pas définie en termes de tables, mais
de dimensions, de chemins hiérarchiques, de niveaux de
granularité.
 La nécessité d'une conception de sécurité OLAP appropriée
apparaît.
 Le présent document porte principalement sur la phase de
conception.
3/9/2020 5
Concepts de base :
 Dans la zone d'entrepôt de données et OLAP, les
notations basées sur UML ne sont pas encore très
acceptées dans la pratique.
 Si une modélisation conceptuelle explicite est
effectuée, une notation intuitive, telle que la
notation ER, est utilisée.
 La notation ADAPT semble être l’une des rares
exceptions. Il est par exemple mentionné lors de
différentes conférences de groupe d'utilisateurs
ORACLE Express.
 Cependant, ADAPT manque d'une formalisation
appropriée et parfois d'une définition claire de
sa sémantique.
3/9/2020 6
Solutions :
 Afin de fonder correctement notre approche de modélisation de
la sécurité, nous avons tenté d'éliminer ces inconvénients en
créant une notation UML nommée «ADAPTed UML» (qui utilise les
symboles ADAPT comme stéréotypes).
 Le modèle (méta) conceptuel développé pour les modèles OLAP
conceptuels introduit le cube d'éléments, la mesure, le niveau de
dimension et l'attribut de dimension.
 Les niveaux de dimension sont organisés en ordres partiels
(dimensions implicites).
 La granularité d'un cube est définie via un ensemble de niveaux
de dimension de base.
3/9/2020 7
3/9/2020 8
 Outre les éléments de modèle mentionné, le méta-modèle
contient également des références aux éléments UML
principaux pour leur représentation graphique dans ADAPTed
UML.
 Les dépendances entre le cube et la mesure sont dessinées
sous forme d’associations avec une navigabilité définie.
 les hiérarchies de dimension sont représentées par des
agrégations.
 Les symboles ADAPT sont utilisés comme stéréotypes
graphiques
3/9/2020 9
Languages :
 un modèle OLAP logique basé sur Microsoft
Analysis Services est utilisé pour la
conception.
 Dans le cadre de la spécification OLEDB pour
OLAP, Microsoft propose une instruction
CREATE CUBE dans le cadre des
fonctionnalités DDL du langage de requête
MDX (expressions multidimensionnelles).
3/9/2020 10
Sécurité de modélisation:
 Notre modèle de sécurité pour OLAP repose sur l'hypothèse
d'une politique de sécurité centrale (basée sur l'administrateur).
 Les restrictions d'accès sont définies comme des contraintes
d'autorisation rendant nécessaire l'identification d'objets et de
sujets de sécurité.
 À ce stade, nous assumons la notion de rôles (sans
chevauchement ni hiérarchie) en tant que sujets de sécurité.
 Par conséquent, en plus des éléments ci-dessus (cubes,
dimensions, etc.), le rôle de l'élément est introduit.
 Les contraintes d'autorisation peuvent être positives
(subventions explicites) ou négatives (refus explicites).
 Nous basons le modèle de sécurité sur une politique de monde
ouvert (c’est-à-dire que l’accès aux données est autorisé sauf
refus explicite) avec des contraintes d’autorisation négatives.
3/9/2020 11
Spécification de contraintes de sécurité OLAP avec MDSCL
(exemples) :
 ces questions ont été explorées dans le cadre d'un projet
visant à étudier l'intégrité des données et la sécurité d'une
application concernant les entrées de visiteurs dans les ch
âteaux et autres monuments du sud de la Bohême.
 Ce document utilise un langage de contrainte de sécurité
multidimensionnelle (MDSCL) basé sur MDX avec une syntaxe
similaire à celle de l'instruction CREATE CUBE.
 Afin d'exprimer les contraintes d'autorisation (négatives), un
ensemble d'instructions HIDE est utilisé.
3/9/2020 12
Graphical representation :
3/9/2020 13
Avantages et les inconvients :
 Dans ce modèle, seul l’accès direct aux données sensibles
a été envisagé.
 Le contrôle de l'accès indirect au moyen de requêtes de
suivi n'a pas été abordé.
 Le modèle de sécurité est limité aux autorisations
négatives.
 une combinaison d'autorisations négatives et positives
serait possible (par exemple, les instructions HIDE et
SHOW)..
3/9/2020 14
Problématique spécifique :
 Il faut Faites attention aux métadonnées de
l'entrepôt de données , Mais pourquoi ? …….
 Ils contiennent des informations de sécurité
telles que des règles d'accès, des classifications
d'objets de sécurité ou des autorisations des
sujets de sécurité.
3/9/2020 15
Concepts de base :
 Les aspects de sécurité doivent déjà être pris en compte
lors de la phase de conception de l'entrepôt de données.
 Ce modèle affecte une vue d'entrepôt de données réduit à
chaque groupe d'utilisateurs.
 Les métadonnées peuvent décrire les mécanismes de
sécurité dans un environnement DW. Dans ce cas, les
règles d'accès avec les informations correspondantes sur
les objets de sécurité et les sujets sont stockées sous
forme de métadonnées.
 Ce modèle de sécurité limite la portée des requêtes des
utilisateurs aux données qui ne menacent pas les règles de
sécurité du système d'information.
3/9/2020 16
Solution :
 En basant sur des métadonnées, le modèle de sécurité
proposé a pour objectif principal de réduire les requêtes
des utilisateurs aux seules données qu’elles doivent
consulter.
 Security Manager définit pour chaque utilisateur (ou pour
chaque groupe d'utilisateurs) des zones de données
auxquelles cet utilisateur (groupe d'utilisateurs) peut
accéder.
3/9/2020 17
Langage
 Ce modèle de sécurité basé sur le logiciel a été
implémenté dans «JAVA». Il est indépendant de la plate-
forme, ce qui signifie que la version actuelle est exécutée
sous Windows NT et UNIX.
3/9/2020 18
Méthode :
 Les métadonnées peuvent décrire les mécanismes de
sécurité dans un environnement DW.
 Dans ce cas, les règles d'accès avec les informations
correspondantes sur les objets de sécurité et les sujets
sont stockées sous forme de métadonnées.
 Les sujets de sécurité sont responsables des modifications
apportées à l'entrepôt de données et font en sorte que les
informations circulent dans différents objets et sujets.
 Lorsqu'un utilisateur accède aux données de l'entrepôt de
données, la couche de gestion de requête sécurisée doit
vérifier si cet accès est autorisé ou non. Pour ce faire, il
vérifie les autorisations d'accès correspondantes en
analysant les métadonnées de sécurité.
3/9/2020 19
Modèle :
Les principales composantes de ce modèle sont:
 Security Manager: pour l’administration, la définition et la
description des utilisateurs et des groupes d’utilisateurs.
 SQML (Secure Query Management Layer): qui a pour tâche
de filtrer les requêtes des utilisateurs en vérifiant si leur
exécution est autorisée.
3/9/2020 20
Avantages :
 Les aspects de sécurité sont d'ores et déjà pris en compte
dans la phase de conception de l'outil de travail, afin
d'éviter des adaptations fondamentales ultérieures très
coûteuses.
 Ce modèle de sécurité est avantageux pour ces types de
solutions d'entrepôt de données, dont le contenu peut être
décrit par des métadonnées.
 Cela donne l'impression que le contenu de l'entrepôt de
données, pour l'utilisateur respectif, n'est en réalité pas
plus que ce qui doit être vu (transparence pour l'utilisateur
final).
3/9/2020 21
Inconvients :
 Les restrictions de sécurité appliquées au DW peuvent entraîner
une perte d'informations. Si les analystes ont un accès restreint
aux données du DW, il leur sera peut-être impossible d’obtenir
une image complète des tendances dans la zone analysée.
 Pour identifier les exigences de sécurité, les problèmes
juridiques, d'audit, de réseau et autres doivent être pris en
compte.
 La vérification des restrictions de sécurité aura un prix en
affectant les performances de l'environnement de l'entrepôt de
données (cycles de calcul et temps d'exécution supplémentaires).
 Ce modèle de sécurité est basé sur une «zone de données
prédéfinie» pour chaque utilisateur (ou pour chaque groupe
d'utilisateurs). Ainsi, dès que le nombre de groupes d'utilisateurs
/ utilisateurs augmente, la configuration de ces «zones» devient
une tâche ardue pour le responsable de la sécurité. .
3/9/2020 22
Problématique spécifique :
Les données sont à risque pendant chacune de ces phases.
Plusieurs facteurs rendent les entrepôts de données
particulièrement vulnérables aux attaques :
 Environnement hétérogène
 Plusieurs copies de données sensibles
 pression limite
 informations précieuses concentrées
 Transmission sur des lignes non sécurisées
 Fichiers de chargement non protégés
 Changements fréquents de sources et de cibles
3/9/2020 23
Concepts de base :
Lorsque nous avons décidé de développer une approche
cryptographique de la sécurité des entrepôts de données
pouvant être appliquée dans les environnements complexes
et hétérogènes rencontrés dans le monde des affaires, nous
avons identifié certains objectifs critiques:
 Crypto-graphiquement fort
 Travailler avec n'importe quel SGBD et OS
 Travailler avec différents jeux de caractères
 Aucune modification de l'application ou de la base de
données
 Aucune dépendance au langage de programmation
3/9/2020 24
Solution :
 Notre méthode réduit le besoin de modifications des
structures de la base de données et des applications en
préservant le type de données du champ chiffré. La
préservation du type de données signifie simplement
que chaque champ de texte chiffré est aussi valide que
le champ de texte en clair qu’il remplace. La clé de
notre approche consiste à définir un alphabet approprié
de caractères valides et à effectuer toutes les
opérations dans les limites des contraintes de l’alphabet
défini.
 Chaque type de données nécessite un choix judicieux
d'alphabet.
3/9/2020 25
Méthode :
 L’approche utilisée peut être combinée à des algorithmes
de chiffrement bien connus, tels que DES ou IDEA, afin
d’augmenter considérablement la charge de l’attaquant.
 L'idée de base est d'utiliser un algorithme établi de force
connue pour produire les valeurs de «décalage».
 L'algorithme DES prend en entrée un bloc d'entrée de 64
bits et une clé de 64 bits (56 bits de clé et 8 bits de parité)
et utilise ces deux valeurs pour produire une sortie de 64
bits.
 La sortie du texte chiffré peut être déchiffrée à l'aide de
la même clé.
3/9/2020 26
3/9/2020 27
3/9/2020 28
Avantages :
 Crypto graphiquement fort
 Travailler avec n'importe quel SGBD et OS
 Travailler avec différents jeux de caractères
 Aucune modification de l'application ou de la base de
données
 Aucune dépendance au langage de programmation
3/9/2020 29
inconvients :
 Les données cryptées peuvent être mal interprétées.
 Fonctions de colonne (SUM, AVG, MIN, MAX) peut ne pas
être utilisé.
 Le problème de distribution des clés existe toujours.
 La compromission des clés nécessite un rechiffrement de
la base de données entière.
3/9/2020 30
Critères de Comparaison :
 C1: règles d'autorisation :
 C2: Règles d'audit :
 C3: Règles de sécurité des attributs
 C4: Transparence des restrictions de sécurité
 C5: prototype destiné ou non à être utilisé dans différentes
politiques de sécurité
 C6:modification de l'application ou de la base de données
 C7: dépendance au langage de programmation
 C8: performance
3/9/2020 31
C1 C2 C3 C3 C4 C5 C6 c7 c8
Solution 1 Oui Non Oui - oui - oui Oui -
Solution 2 oui non oui ++ non ++ oui - ++
Solution 3 oui oui oui + Oui +++ Non Non ++
 L'évaluation du document 1 en fonction de certains critères
(performance, par exemple) avec les autres documents ne
pouvait pas être suffisamment rationnelle, car elle mettait
l'accent sur les aspects conceptuels sans toucher aux aspects liés
à la mise en œuvre.
 Pour l’article 3 Nous ne proposons pas de chiffrement préservant
les types de données comme solution ultime à tous les problèmes
de sécurité liés à l'entrepôt de données. Il est plutôt présenté
comme un des nombreux mécanismes à utiliser dans une
stratégie de sécurité plus globale.
 Plus précisément, nous considérons cette technique comme un
dispositif de confinement qui limite les dommages potentiels en
cas de contournement réussi des autres contrôles de sécurité.
3/9/2020 32
 Les restrictions de sécurité appliquées à l’entrepôt de
données peuvent avoir de bonnes raisons d’affaires, mais il
convient de noter qu’elles peuvent entraîner une perte
potentielle d’informations.
 Si les analystes ont un accès restreint aux données de
l’entrepôt de données, il leur sera peut-être impossible
d’obtenir une image complète des tendances dans la zone
analysée.
 La vérification des restrictions de sécurité aura bien sûr
son prix en affectant les performances de l'environnement
de l'entrepôt de données, car des contrôles de sécurité
supplémentaires nécessitent des cycles de processeur et
un temps d'exécution supplémentaires.
 Cela mene a chercher comment optimiser ces cycles de
processeur et de temps d’éxuction ?
3/9/2020 33
3/9/2020 34

Weitere ähnliche Inhalte

Was ist angesagt?

Introduction à la Business Intelligence
Introduction à la Business Intelligence Introduction à la Business Intelligence
Introduction à la Business Intelligence Cynapsys It Hotspot
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Chp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation MultidimensionnelleChp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation MultidimensionnelleLilia Sfaxi
 
Medical openerp
Medical openerpMedical openerp
Medical openerpHORIYASOFT
 
Mémoire de fin d'études. Modules: SI Helpdesk , Gestion Park informatique , B...
Mémoire de fin d'études. Modules: SI Helpdesk , Gestion Park informatique , B...Mémoire de fin d'études. Modules: SI Helpdesk , Gestion Park informatique , B...
Mémoire de fin d'études. Modules: SI Helpdesk , Gestion Park informatique , B...Abderrahmane Belhimer
 
Chp1 - Introduction à l'Informatique Décisionnelle
Chp1 - Introduction à l'Informatique DécisionnelleChp1 - Introduction à l'Informatique Décisionnelle
Chp1 - Introduction à l'Informatique DécisionnelleLilia Sfaxi
 
Projet BI - 2 - Conception base de données
Projet BI - 2 - Conception base de donnéesProjet BI - 2 - Conception base de données
Projet BI - 2 - Conception base de donnéesJean-Marc Dupont
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachAyoub Mkharbach
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatiqueHicham Ben
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
La business Intelligence Agile
La business Intelligence AgileLa business Intelligence Agile
La business Intelligence Agiledihiaselma
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Ahmed Makni
 
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Rim ENNOUR
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...Hajer Dahech
 

Was ist angesagt? (20)

E-learning
E-learningE-learning
E-learning
 
Introduction à la Business Intelligence
Introduction à la Business Intelligence Introduction à la Business Intelligence
Introduction à la Business Intelligence
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Chp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation MultidimensionnelleChp3 - Modélisation Multidimensionnelle
Chp3 - Modélisation Multidimensionnelle
 
Medical openerp
Medical openerpMedical openerp
Medical openerp
 
Mémoire de fin d'études. Modules: SI Helpdesk , Gestion Park informatique , B...
Mémoire de fin d'études. Modules: SI Helpdesk , Gestion Park informatique , B...Mémoire de fin d'études. Modules: SI Helpdesk , Gestion Park informatique , B...
Mémoire de fin d'études. Modules: SI Helpdesk , Gestion Park informatique , B...
 
Chp1 - Introduction à l'Informatique Décisionnelle
Chp1 - Introduction à l'Informatique DécisionnelleChp1 - Introduction à l'Informatique Décisionnelle
Chp1 - Introduction à l'Informatique Décisionnelle
 
Projet BI - 2 - Conception base de données
Projet BI - 2 - Conception base de donnéesProjet BI - 2 - Conception base de données
Projet BI - 2 - Conception base de données
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
Rapport Projet de fin d'etude sur le parc informatique
Rapport Projet  de fin d'etude sur le parc informatiqueRapport Projet  de fin d'etude sur le parc informatique
Rapport Projet de fin d'etude sur le parc informatique
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
La business Intelligence Agile
La business Intelligence AgileLa business Intelligence Agile
La business Intelligence Agile
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...
 
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
 

Ähnlich wie Projet security et datawarehouse

Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec DenodoSimplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec DenodoDenodo
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDenodo
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDenodo
 
La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”Denodo
 
No Sql - Olivier Mallassi - September 2010
No Sql - Olivier Mallassi - September 2010No Sql - Olivier Mallassi - September 2010
No Sql - Olivier Mallassi - September 2010JUG Lausanne
 
7. information modelling
7. information modelling7. information modelling
7. information modellingsugogo
 
10-Cours de Géniel Logiciel
10-Cours de Géniel Logiciel10-Cours de Géniel Logiciel
10-Cours de Géniel Logiciellauraty3204
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationDenodo
 
Session découverte de la Data Virtualization
Session découverte de la Data VirtualizationSession découverte de la Data Virtualization
Session découverte de la Data VirtualizationDenodo
 
Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022Denodo
 
Mappingobjetrelationnel[1]
Mappingobjetrelationnel[1]Mappingobjetrelationnel[1]
Mappingobjetrelationnel[1]linasafaa
 
Base de donnees Avancees et Intro à NoSQL.ppt
Base de donnees Avancees et Intro à  NoSQL.pptBase de donnees Avancees et Intro à  NoSQL.ppt
Base de donnees Avancees et Intro à NoSQL.pptIdriss22
 
la session Patterns azure cloud au Gwab 2014
la session Patterns azure cloud au Gwab 2014la session Patterns azure cloud au Gwab 2014
la session Patterns azure cloud au Gwab 2014Aymeric Weinbach
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
 
SAS Forum Soft Computing Théâtre
SAS Forum Soft Computing ThéâtreSAS Forum Soft Computing Théâtre
SAS Forum Soft Computing ThéâtreSoft Computing
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudNRC
 
Intro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.pptIntro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.pptIdriss22
 

Ähnlich wie Projet security et datawarehouse (20)

Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec DenodoSimplifier la mise en place d'une stratégie Data Mesh avec Denodo
Simplifier la mise en place d'une stratégie Data Mesh avec Denodo
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
Discovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data VirtualizationDiscovery Session France: Atelier découverte de la Data Virtualization
Discovery Session France: Atelier découverte de la Data Virtualization
 
La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
No Sql - Olivier Mallassi - September 2010
No Sql - Olivier Mallassi - September 2010No Sql - Olivier Mallassi - September 2010
No Sql - Olivier Mallassi - September 2010
 
7. information modelling
7. information modelling7. information modelling
7. information modelling
 
10-Cours de Géniel Logiciel
10-Cours de Géniel Logiciel10-Cours de Géniel Logiciel
10-Cours de Géniel Logiciel
 
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data VirtualizationSession en ligne: Découverte du Logical Data Fabric & Data Virtualization
Session en ligne: Découverte du Logical Data Fabric & Data Virtualization
 
Session découverte de la Data Virtualization
Session découverte de la Data VirtualizationSession découverte de la Data Virtualization
Session découverte de la Data Virtualization
 
Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022Les clés de succès pour moderniser votre architecture de données en 2022
Les clés de succès pour moderniser votre architecture de données en 2022
 
Mappingobjetrelationnel[1]
Mappingobjetrelationnel[1]Mappingobjetrelationnel[1]
Mappingobjetrelationnel[1]
 
Base de donnees Avancees et Intro à NoSQL.ppt
Base de donnees Avancees et Intro à  NoSQL.pptBase de donnees Avancees et Intro à  NoSQL.ppt
Base de donnees Avancees et Intro à NoSQL.ppt
 
la session Patterns azure cloud au Gwab 2014
la session Patterns azure cloud au Gwab 2014la session Patterns azure cloud au Gwab 2014
la session Patterns azure cloud au Gwab 2014
 
Patterns azure cloud
Patterns azure cloudPatterns azure cloud
Patterns azure cloud
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
Cours_BD_M1-EAI-2023.pdf
Cours_BD_M1-EAI-2023.pdfCours_BD_M1-EAI-2023.pdf
Cours_BD_M1-EAI-2023.pdf
 
SAS Forum Soft Computing Théâtre
SAS Forum Soft Computing ThéâtreSAS Forum Soft Computing Théâtre
SAS Forum Soft Computing Théâtre
 
Bonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloudBonnes pratiques de sécurité pour votre cloud
Bonnes pratiques de sécurité pour votre cloud
 
Intro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.pptIntro_modul_et_SI_chapt0.ppt
Intro_modul_et_SI_chapt0.ppt
 

Mehr von omri med

composing continuos services in CoAP-based IOT
composing continuos services in CoAP-based IOT composing continuos services in CoAP-based IOT
composing continuos services in CoAP-based IOT omri med
 
melange de gaussienne
melange de gaussiennemelange de gaussienne
melange de gaussienneomri med
 
elastic business process management: state of the art and open challenges for...
elastic business process management: state of the art and open challenges for...elastic business process management: state of the art and open challenges for...
elastic business process management: state of the art and open challenges for...omri med
 
Patrons de creation
Patrons de creationPatrons de creation
Patrons de creationomri med
 

Mehr von omri med (6)

I fog sim
I fog simI fog sim
I fog sim
 
composing continuos services in CoAP-based IOT
composing continuos services in CoAP-based IOT composing continuos services in CoAP-based IOT
composing continuos services in CoAP-based IOT
 
melange de gaussienne
melange de gaussiennemelange de gaussienne
melange de gaussienne
 
Sioc
SiocSioc
Sioc
 
elastic business process management: state of the art and open challenges for...
elastic business process management: state of the art and open challenges for...elastic business process management: state of the art and open challenges for...
elastic business process management: state of the art and open challenges for...
 
Patrons de creation
Patrons de creationPatrons de creation
Patrons de creation
 

Kürzlich hochgeladen

BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...idelewebmestre
 
BOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinBOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinidelewebmestre
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en Franceidelewebmestre
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsidelewebmestre
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresidelewebmestre
 
Accompagnement de l'agrivoltaïsme dans le département de la Nièvre
Accompagnement de l'agrivoltaïsme dans le département de la NièvreAccompagnement de l'agrivoltaïsme dans le département de la Nièvre
Accompagnement de l'agrivoltaïsme dans le département de la Nièvreidelewebmestre
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasidelewebmestre
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsidelewebmestre
 
Cours polymère presentation powerpoint 46 pages
Cours polymère presentation powerpoint 46 pagesCours polymère presentation powerpoint 46 pages
Cours polymère presentation powerpoint 46 pagesPierreFournier32
 
Agrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en DordogneAgrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en Dordogneidelewebmestre
 
BOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein airBOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein airidelewebmestre
 
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...idelewebmestre
 
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsidelewebmestre
 
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VLBOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VLidelewebmestre
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleuridelewebmestre
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineidelewebmestre
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...idelewebmestre
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...idelewebmestre
 

Kürzlich hochgeladen (20)

Webinaire lésions podales_04.04.2024.pptx
Webinaire lésions podales_04.04.2024.pptxWebinaire lésions podales_04.04.2024.pptx
Webinaire lésions podales_04.04.2024.pptx
 
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
 
BOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcinBOW 2024 - Le bâtiment multicritère porcin
BOW 2024 - Le bâtiment multicritère porcin
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en France
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
 
Accompagnement de l'agrivoltaïsme dans le département de la Nièvre
Accompagnement de l'agrivoltaïsme dans le département de la NièvreAccompagnement de l'agrivoltaïsme dans le département de la Nièvre
Accompagnement de l'agrivoltaïsme dans le département de la Nièvre
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminants
 
Cours polymère presentation powerpoint 46 pages
Cours polymère presentation powerpoint 46 pagesCours polymère presentation powerpoint 46 pages
Cours polymère presentation powerpoint 46 pages
 
Agrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en DordogneAgrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en Dordogne
 
BOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein airBOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein air
 
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
BOW 2024 - Nouveaux modes de logement pour des veaux de boucherie avec accès ...
 
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
 
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VLBOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
BOW 2024 -3-9 - Matelas de logettes à eau refroidie VL
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
 
Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
 

Projet security et datawarehouse

  • 1. Ce sont vos données - êtes-vous sûr que cela est sécurisé? 3/9/2020 1
  • 2.  Introduction  Context et problematique General  Solution :  Article 1 : A Pragmatic Approach to Conceptual Modeling of OLAP Security  Article 2 :Data Warehouse Security Based on Metadata  Article 3 : USING DATATYPE-PRESERVING ENCRYPTION TO ENHANCE DATA WAREHOUSE SECURITY  Etude comparative  Conclusion 3/9/2020 2
  • 3.  La mise en place d'entrepôts de données (DW) pour les énormes bases de données est devenue l'un des besoins majeurs de notre époque. Les grandes organisations disposant de différentes petites bases de données ont besoin d'une intégration appropriée de leurs petites bases de données et du développement d'entrepôts de données.  Data-Warehouse est l'une des technologies les plus récentes qui donne accès à des sources d'informations diverses et distantes, améliorant les capacités de prise de décision de l'organisation.  la production de données agrégées dérivées de l'entrepôt de données nécessite le maintien continu de l'intégrité, de la confidentialité et de la disponibilité. 3/9/2020 3
  • 4.  Le but d'un entrepôt de données est généralement de rendre de grandes quantités de données facilement accessibles aux utilisateurs, leur permettant ainsi d'extraire des informations sur l'entreprise dans son ensemble.  Toute restriction de sécurité peut être considérée comme un obstacle à la réalisation de cet objectif et devient une contrainte pour la conception de l'entrepôt. 3/9/2020 4
  • 5. Problématique spécifique :  Les entrepôts de données étaient traditionnellement interrogés par des utilisateurs de haut niveau.  Cette hypothèse n'est toutefois plus appropriée.  Tous les utilisateurs ne devraient pas pouvoir accéder à toutes les données.  La protection n'est pas définie en termes de tables, mais de dimensions, de chemins hiérarchiques, de niveaux de granularité.  La nécessité d'une conception de sécurité OLAP appropriée apparaît.  Le présent document porte principalement sur la phase de conception. 3/9/2020 5
  • 6. Concepts de base :  Dans la zone d'entrepôt de données et OLAP, les notations basées sur UML ne sont pas encore très acceptées dans la pratique.  Si une modélisation conceptuelle explicite est effectuée, une notation intuitive, telle que la notation ER, est utilisée.  La notation ADAPT semble être l’une des rares exceptions. Il est par exemple mentionné lors de différentes conférences de groupe d'utilisateurs ORACLE Express.  Cependant, ADAPT manque d'une formalisation appropriée et parfois d'une définition claire de sa sémantique. 3/9/2020 6
  • 7. Solutions :  Afin de fonder correctement notre approche de modélisation de la sécurité, nous avons tenté d'éliminer ces inconvénients en créant une notation UML nommée «ADAPTed UML» (qui utilise les symboles ADAPT comme stéréotypes).  Le modèle (méta) conceptuel développé pour les modèles OLAP conceptuels introduit le cube d'éléments, la mesure, le niveau de dimension et l'attribut de dimension.  Les niveaux de dimension sont organisés en ordres partiels (dimensions implicites).  La granularité d'un cube est définie via un ensemble de niveaux de dimension de base. 3/9/2020 7
  • 9.  Outre les éléments de modèle mentionné, le méta-modèle contient également des références aux éléments UML principaux pour leur représentation graphique dans ADAPTed UML.  Les dépendances entre le cube et la mesure sont dessinées sous forme d’associations avec une navigabilité définie.  les hiérarchies de dimension sont représentées par des agrégations.  Les symboles ADAPT sont utilisés comme stéréotypes graphiques 3/9/2020 9
  • 10. Languages :  un modèle OLAP logique basé sur Microsoft Analysis Services est utilisé pour la conception.  Dans le cadre de la spécification OLEDB pour OLAP, Microsoft propose une instruction CREATE CUBE dans le cadre des fonctionnalités DDL du langage de requête MDX (expressions multidimensionnelles). 3/9/2020 10
  • 11. Sécurité de modélisation:  Notre modèle de sécurité pour OLAP repose sur l'hypothèse d'une politique de sécurité centrale (basée sur l'administrateur).  Les restrictions d'accès sont définies comme des contraintes d'autorisation rendant nécessaire l'identification d'objets et de sujets de sécurité.  À ce stade, nous assumons la notion de rôles (sans chevauchement ni hiérarchie) en tant que sujets de sécurité.  Par conséquent, en plus des éléments ci-dessus (cubes, dimensions, etc.), le rôle de l'élément est introduit.  Les contraintes d'autorisation peuvent être positives (subventions explicites) ou négatives (refus explicites).  Nous basons le modèle de sécurité sur une politique de monde ouvert (c’est-à-dire que l’accès aux données est autorisé sauf refus explicite) avec des contraintes d’autorisation négatives. 3/9/2020 11
  • 12. Spécification de contraintes de sécurité OLAP avec MDSCL (exemples) :  ces questions ont été explorées dans le cadre d'un projet visant à étudier l'intégrité des données et la sécurité d'une application concernant les entrées de visiteurs dans les ch âteaux et autres monuments du sud de la Bohême.  Ce document utilise un langage de contrainte de sécurité multidimensionnelle (MDSCL) basé sur MDX avec une syntaxe similaire à celle de l'instruction CREATE CUBE.  Afin d'exprimer les contraintes d'autorisation (négatives), un ensemble d'instructions HIDE est utilisé. 3/9/2020 12
  • 14. Avantages et les inconvients :  Dans ce modèle, seul l’accès direct aux données sensibles a été envisagé.  Le contrôle de l'accès indirect au moyen de requêtes de suivi n'a pas été abordé.  Le modèle de sécurité est limité aux autorisations négatives.  une combinaison d'autorisations négatives et positives serait possible (par exemple, les instructions HIDE et SHOW).. 3/9/2020 14
  • 15. Problématique spécifique :  Il faut Faites attention aux métadonnées de l'entrepôt de données , Mais pourquoi ? …….  Ils contiennent des informations de sécurité telles que des règles d'accès, des classifications d'objets de sécurité ou des autorisations des sujets de sécurité. 3/9/2020 15
  • 16. Concepts de base :  Les aspects de sécurité doivent déjà être pris en compte lors de la phase de conception de l'entrepôt de données.  Ce modèle affecte une vue d'entrepôt de données réduit à chaque groupe d'utilisateurs.  Les métadonnées peuvent décrire les mécanismes de sécurité dans un environnement DW. Dans ce cas, les règles d'accès avec les informations correspondantes sur les objets de sécurité et les sujets sont stockées sous forme de métadonnées.  Ce modèle de sécurité limite la portée des requêtes des utilisateurs aux données qui ne menacent pas les règles de sécurité du système d'information. 3/9/2020 16
  • 17. Solution :  En basant sur des métadonnées, le modèle de sécurité proposé a pour objectif principal de réduire les requêtes des utilisateurs aux seules données qu’elles doivent consulter.  Security Manager définit pour chaque utilisateur (ou pour chaque groupe d'utilisateurs) des zones de données auxquelles cet utilisateur (groupe d'utilisateurs) peut accéder. 3/9/2020 17
  • 18. Langage  Ce modèle de sécurité basé sur le logiciel a été implémenté dans «JAVA». Il est indépendant de la plate- forme, ce qui signifie que la version actuelle est exécutée sous Windows NT et UNIX. 3/9/2020 18
  • 19. Méthode :  Les métadonnées peuvent décrire les mécanismes de sécurité dans un environnement DW.  Dans ce cas, les règles d'accès avec les informations correspondantes sur les objets de sécurité et les sujets sont stockées sous forme de métadonnées.  Les sujets de sécurité sont responsables des modifications apportées à l'entrepôt de données et font en sorte que les informations circulent dans différents objets et sujets.  Lorsqu'un utilisateur accède aux données de l'entrepôt de données, la couche de gestion de requête sécurisée doit vérifier si cet accès est autorisé ou non. Pour ce faire, il vérifie les autorisations d'accès correspondantes en analysant les métadonnées de sécurité. 3/9/2020 19
  • 20. Modèle : Les principales composantes de ce modèle sont:  Security Manager: pour l’administration, la définition et la description des utilisateurs et des groupes d’utilisateurs.  SQML (Secure Query Management Layer): qui a pour tâche de filtrer les requêtes des utilisateurs en vérifiant si leur exécution est autorisée. 3/9/2020 20
  • 21. Avantages :  Les aspects de sécurité sont d'ores et déjà pris en compte dans la phase de conception de l'outil de travail, afin d'éviter des adaptations fondamentales ultérieures très coûteuses.  Ce modèle de sécurité est avantageux pour ces types de solutions d'entrepôt de données, dont le contenu peut être décrit par des métadonnées.  Cela donne l'impression que le contenu de l'entrepôt de données, pour l'utilisateur respectif, n'est en réalité pas plus que ce qui doit être vu (transparence pour l'utilisateur final). 3/9/2020 21
  • 22. Inconvients :  Les restrictions de sécurité appliquées au DW peuvent entraîner une perte d'informations. Si les analystes ont un accès restreint aux données du DW, il leur sera peut-être impossible d’obtenir une image complète des tendances dans la zone analysée.  Pour identifier les exigences de sécurité, les problèmes juridiques, d'audit, de réseau et autres doivent être pris en compte.  La vérification des restrictions de sécurité aura un prix en affectant les performances de l'environnement de l'entrepôt de données (cycles de calcul et temps d'exécution supplémentaires).  Ce modèle de sécurité est basé sur une «zone de données prédéfinie» pour chaque utilisateur (ou pour chaque groupe d'utilisateurs). Ainsi, dès que le nombre de groupes d'utilisateurs / utilisateurs augmente, la configuration de ces «zones» devient une tâche ardue pour le responsable de la sécurité. . 3/9/2020 22
  • 23. Problématique spécifique : Les données sont à risque pendant chacune de ces phases. Plusieurs facteurs rendent les entrepôts de données particulièrement vulnérables aux attaques :  Environnement hétérogène  Plusieurs copies de données sensibles  pression limite  informations précieuses concentrées  Transmission sur des lignes non sécurisées  Fichiers de chargement non protégés  Changements fréquents de sources et de cibles 3/9/2020 23
  • 24. Concepts de base : Lorsque nous avons décidé de développer une approche cryptographique de la sécurité des entrepôts de données pouvant être appliquée dans les environnements complexes et hétérogènes rencontrés dans le monde des affaires, nous avons identifié certains objectifs critiques:  Crypto-graphiquement fort  Travailler avec n'importe quel SGBD et OS  Travailler avec différents jeux de caractères  Aucune modification de l'application ou de la base de données  Aucune dépendance au langage de programmation 3/9/2020 24
  • 25. Solution :  Notre méthode réduit le besoin de modifications des structures de la base de données et des applications en préservant le type de données du champ chiffré. La préservation du type de données signifie simplement que chaque champ de texte chiffré est aussi valide que le champ de texte en clair qu’il remplace. La clé de notre approche consiste à définir un alphabet approprié de caractères valides et à effectuer toutes les opérations dans les limites des contraintes de l’alphabet défini.  Chaque type de données nécessite un choix judicieux d'alphabet. 3/9/2020 25
  • 26. Méthode :  L’approche utilisée peut être combinée à des algorithmes de chiffrement bien connus, tels que DES ou IDEA, afin d’augmenter considérablement la charge de l’attaquant.  L'idée de base est d'utiliser un algorithme établi de force connue pour produire les valeurs de «décalage».  L'algorithme DES prend en entrée un bloc d'entrée de 64 bits et une clé de 64 bits (56 bits de clé et 8 bits de parité) et utilise ces deux valeurs pour produire une sortie de 64 bits.  La sortie du texte chiffré peut être déchiffrée à l'aide de la même clé. 3/9/2020 26
  • 29. Avantages :  Crypto graphiquement fort  Travailler avec n'importe quel SGBD et OS  Travailler avec différents jeux de caractères  Aucune modification de l'application ou de la base de données  Aucune dépendance au langage de programmation 3/9/2020 29
  • 30. inconvients :  Les données cryptées peuvent être mal interprétées.  Fonctions de colonne (SUM, AVG, MIN, MAX) peut ne pas être utilisé.  Le problème de distribution des clés existe toujours.  La compromission des clés nécessite un rechiffrement de la base de données entière. 3/9/2020 30
  • 31. Critères de Comparaison :  C1: règles d'autorisation :  C2: Règles d'audit :  C3: Règles de sécurité des attributs  C4: Transparence des restrictions de sécurité  C5: prototype destiné ou non à être utilisé dans différentes politiques de sécurité  C6:modification de l'application ou de la base de données  C7: dépendance au langage de programmation  C8: performance 3/9/2020 31 C1 C2 C3 C3 C4 C5 C6 c7 c8 Solution 1 Oui Non Oui - oui - oui Oui - Solution 2 oui non oui ++ non ++ oui - ++ Solution 3 oui oui oui + Oui +++ Non Non ++
  • 32.  L'évaluation du document 1 en fonction de certains critères (performance, par exemple) avec les autres documents ne pouvait pas être suffisamment rationnelle, car elle mettait l'accent sur les aspects conceptuels sans toucher aux aspects liés à la mise en œuvre.  Pour l’article 3 Nous ne proposons pas de chiffrement préservant les types de données comme solution ultime à tous les problèmes de sécurité liés à l'entrepôt de données. Il est plutôt présenté comme un des nombreux mécanismes à utiliser dans une stratégie de sécurité plus globale.  Plus précisément, nous considérons cette technique comme un dispositif de confinement qui limite les dommages potentiels en cas de contournement réussi des autres contrôles de sécurité. 3/9/2020 32
  • 33.  Les restrictions de sécurité appliquées à l’entrepôt de données peuvent avoir de bonnes raisons d’affaires, mais il convient de noter qu’elles peuvent entraîner une perte potentielle d’informations.  Si les analystes ont un accès restreint aux données de l’entrepôt de données, il leur sera peut-être impossible d’obtenir une image complète des tendances dans la zone analysée.  La vérification des restrictions de sécurité aura bien sûr son prix en affectant les performances de l'environnement de l'entrepôt de données, car des contrôles de sécurité supplémentaires nécessitent des cycles de processeur et un temps d'exécution supplémentaires.  Cela mene a chercher comment optimiser ces cycles de processeur et de temps d’éxuction ? 3/9/2020 33

Hinweis der Redaktion

  1. Ce diagramme peut être étendu par des expressions MDSCL utilisant la notation UML pour les contraintes
  2. c5 Le prototype est axé sur la réalisation technique et ne doit pas être ouvert pour être utilisé dans différentes politiques de sécurité.